首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85篇
  免费   2篇
  国内免费   3篇
系统科学   8篇
理论与方法论   1篇
综合类   81篇
  2023年   2篇
  2021年   3篇
  2020年   6篇
  2018年   3篇
  2016年   2篇
  2015年   6篇
  2014年   7篇
  2012年   4篇
  2011年   3篇
  2010年   6篇
  2009年   2篇
  2008年   7篇
  2007年   5篇
  2006年   9篇
  2005年   4篇
  2004年   8篇
  2003年   5篇
  2002年   3篇
  2001年   3篇
  2000年   2篇
排序方式: 共有90条查询结果,搜索用时 328 毫秒
51.
研究离散制造中混杂数控生产线的智能化控制问题.引入智能感知、智能决策与智能执行等智能制造技术,构建生产线数控设备的联网协同机制,实现类似流程制造中自动化生产及无人值守的自治控制.基于信息物理融合系统(cyber physical systems,CPS)设计混杂数控自治系统(autonomous system for hybrid NC,ASHNC),提出具体架构与分层模型.采用WPF技术开发原型系统,并且在多个知名企业所构建的数控生产线中得到应用.实际效果验证了系统的可行性.  相似文献   
52.
为了识别电力信息物理融合系统(Cyber Physical Power System,CPPS)脆弱性并制定相应脆弱性防控策略,从结构的角度,建立电力网为IEEE118节点系统、双星型信息网和网型信息网2种具有不同子网络结构的CPPS相依网络模型.提出一种相依节点对重要度综合指标,该指标可以辨识对CPPS结构脆弱性产生重大影响的相依节点对,克服单层网络指标的局限性.基于相依网络连锁故障模型,分别采用随机攻击策略和蓄意攻击策略,分析2种CPPS的结构脆弱性,并研究关键节点保护策略对2种CPPS结构脆弱性的影响.仿真结果表明,随机攻击策略下,网型信息网CPPS的结构比双星型信息网CPPS更加脆弱.蓄意攻击策略下,优先攻击相依节点对对网络连通性的破坏程度更大.合理选取关键节点保护策略的保护节点可以改善系统的结构脆弱性.  相似文献   
53.
余雨涵 《科技信息》2012,(26):192-195
As we know, vocabulary plays an important role for English learners. With the coming of the age of Internet in 21 st century, Internet becomes the propeller to the development of society and economy, which, in turn, urshes us into a brand-new period. Meanwhile, the development of Internet also affects English vocabulary. First of all, this paper summarizes the development stages of English cyber word, followed by an introduction of the definition of the English cyber word, and then it elaborates the properties of English cyber word. Later, the paper attempts to account for the strategies of English cyber word from six approaches, which are the compounding approach, the derivation approach, using special mark approach, special mnemonics approach, transliteration approach and free translation approach. To sum up, by analyzing the traits of these words, our interest of learning English will be roused which can help us have a good knowledge of the English cyber words.  相似文献   
54.
物联网的建模和验证是物联网研究的一个重要领域。由于集成了物理进程,物联网表现出传统软件系统所不具备的物理特性。这些性质作为物联网系统中必不可少的一部分,必须在物联网模型中进行描述。移动性作为一种物理属性,能够描述物联网中物理实体的移动以及信息的流动,本文对物联网的移动性进行研究,提出了一种基于安全灰箱演算的物联网模型,并且使用灰箱逻辑对其进行分析验证。该方法能够对物联网的移动性进行描述分析,适用于具有移动特征的物联网应用。以欧洲火车控制系统(ETCS)为例,验证了本文建模和验证方法的可行性。  相似文献   
55.
全面介绍CMOS口令的清除方法 ,提高公用机房管理效率  相似文献   
56.
网络财务的发展及其面临的问题   总被引:5,自引:0,他引:5  
随着倩息技术快速发展。全球信息处理网络化成为历史发展的必然趋势,互联网推动着企业的财务管理进入一个新的发展阶段——网络财务.在定义网络财务内涵的基础上,讨论了网络财务的功能特点,分析了网络财务发展中面临的问题,提出了网络财务的实施策略.  相似文献   
57.
网络词汇的泛化已经成为当前语言生活的突出现象之一,本文通过问卷调查讨论了大学生网络词泛化现象,并对网络词汇词义泛化进行了分析。网络词汇的泛化折射出后现代主义影响下用语者求新求异的思想,以及彰显个性,寻求群体认同感的心理,同时也体现了对多元文化的认同和吸收。  相似文献   
58.
高等院校基于校内实训环境建设的网络靶场旨在通过模拟企业应用场景,让学生理解业务安全需求,且能通过实时收集学生在平台的学习和训练数据进行评估,促进学生安全技能的不断提升。针对用于教学单位的网络靶场进行需求分析和架构的初步设计,提出了校园网络靶场学习和训练的3种维度,分别是基于课堂基础知识的实践模块、自定义进度的安全挑战和基于团队的动态练习,从这三个维度来合力驱动网络靶场训练,达到培养更全面安全人才的目标。  相似文献   
59.
"人肉搜索"是一种特殊的信息共享方式,其产生的社会根源涉及互联网、焦点社会问题和网民等多种社会因素,它是一把双刃剑,具有维护社会正义和异化为"网络暴政"的双重社会功能。文章认为"人肉搜索"需要规范和引导,因此,行政机关应该行使好自己的行政职能,对"人肉搜索"加以规范和管制,促使"人肉搜索"走上更加规范化、合理化的轨道,在实现社会正义、舆论监督、防治腐败等方面发挥积极的作用,成为社会的"道德法庭"、人民反腐败的有力武器。  相似文献   
60.
数字取证平台技术的研发   总被引:1,自引:0,他引:1  
面对高科技的犯罪案件,取证人员已无法采用传统的方式采集完整的数字证据,须藉由取证工具的辅助以收集与分析数字证据,用科学的方法产生取证报告. 文中探讨计算机取证与手机取证的技术与工具,并自行设计与开发相关的取证雏型系统. 已开发完成的取证系统可以收集Windows/Linux计算机与Android手机数字证据,进行系统分析,且可尝试还原删除的信息并找出与案件相关的犯罪证据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号