首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   3篇
  国内免费   2篇
系统科学   5篇
丛书文集   1篇
理论与方法论   7篇
综合类   27篇
  2022年   3篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   1篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2011年   3篇
  2010年   1篇
  2008年   3篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
  2004年   6篇
  2003年   5篇
  2001年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
31.
网络空间背景下武器装备体系效能评估,其理念应由追求单纯效能值向探索效能产生机理转变,以网络和网络化为抓手的网络化效应建模研究能够加快这一转变进程.因此,非常有必要结合武器装备体系仿真实验环境建设与应用实践,深入剖析武器装备体系网络化效应的深层内涵,重点突破网络化效应建模以及网络化效应分析的核心问题.  相似文献   
32.
网络虚拟社会中的非常规安全问题已成为威胁国家安全和社会稳定的重大问题。本文论述了近年来网络虚拟社会环境的变迁,以及由此引发的网络虚拟社会中的非常规安全问题,讨论了中国政府对网络虚拟社会的认识与态度的转变。最后,回顾了2004年以来王飞跃研究团队对数字网络化社会所带来的国家与社会安全内涵改变的思考及其科学应对方法的研究历程,认为基于ACP的社会计算方法是研究网络虚拟社会中非常规安全问题的一种有效途径,未来发展与应用前景广阔。  相似文献   
33.
在网络生存中,主体以虚拟的形式,在无限空间中自由翱翔,自由创造,主体的自由、创造、独立性得到了极大的展示,主体性得到真正的回归和激烈的张扬。但是,由于网络主体的虚拟性、非现实性、超越性,使主体在无穷的空间迷失了方向,迷失了自我,找不回真正的存在,导致了主体性的迷惘。主体性在资本逻辑中受到商品拜物教冲击而迷失转换为因网络虚拟形态而再次迷失,是对现实主体生存的又一次挑战。破解和回应这一挑战,构成当今发展哲学思考的又一主题。  相似文献   
34.
网络空间在重构人类社会的同时带动着管理变革.知识价值、空间整合、空间重构是管理变革的三个侧面.新的空间整合、重构成为管理变革的原因和结果的综合体.  相似文献   
35.
论网络空间中的隐私权   总被引:3,自引:0,他引:3  
隐私权是受法律保护的一种天赋权利.网络对隐私权的侵犯表现为对个人隐私的散布和传播、对个人隐私的直接侵害、对个人隐私进行窥探和监视.保护网络隐私权,就要增强隐私权保护意识;利用他律,进行必要的立法;加强自律,提高道德水准;加强对网络媒体的管理.社会必须努力平衡个人的隐私权与社会需要这两者之间的关系.  相似文献   
36.
人机结合的综合集成研讨厅体系,将专家体系、机器体系和数据体系有机结合起来组成智能系统,该方法的成效依赖于系统的整体优势和综合优势。本文从人机结合以人为主的智能系统角度,研究人机结合综合集成研讨厅体系的具体化理论及其模型。主要工作在以下方面:1)首次提出处理复杂问题的人机结合的综合集成研讨厅体系,是研究将社会科学、自然科学所研究的现实复杂问题的自然法则和社会规律联系在一起的方法手段,并且人工设计再现。2)从智能系统角度,综合集成研讨厅体系,以[人,网络计算机]为基元,通过以复杂问题为牵引的交互和组织,形成了开放的人工社会,是以求解复杂问题为目的,以人为中心计算的组织空间。进一步,文章讨论了基于agent的人机结合综合集成厅人工社会的设计重点,包括以人为主的社会基元,知识生产和智慧涌现,以人为中心的数据制成体系,有效交互和组织,以及面向组织的多智慧体社会逻辑设计。本篇文章侧重于阐述以人为中心的综合集成研讨厅人工社会的基本理论。  相似文献   
37.
基于对数字城市与生态城市基本内涵的思考,从数字城市技术应用与城市可持续发展的角度提出了利用数字城市技术建设生态城市的构想,并就数字城市与生态城市技术结合的基本框架做了初步探讨.  相似文献   
38.
实现“积极防御、综合防范”的前提是建立与维持计算机网络空间的信息优势。本文提出了网络信息安全保障模型。探讨了网络信息安全保障体系的组成要素及管理模式,并采用IPIB原理与方法,探讨了基于战场感知与认知(DBA/DBK)的网络空间安全态势感知技术的建立途径。  相似文献   
39.
网络空间财产犯罪的占有转移认定疑难问题凸显了双层社会中传统刑法理论与新型网络财产犯罪之间的适用冲突。认为网络空间财产犯罪中存在网络平台“错误认识”的观点不符合诈骗罪本身的逻辑构造,提供代码验证服务的网络平台不参与用户之间的占有转移。网络空间财产犯罪的占有转移实质上是财产性利益的占有转移,应当以“与原占有人人身相分离”的可转移性和“对于被害人具有财产法益”的财产性为标准划定占有转移成立的边界,且不得以数额不明确为由缩小其成立范围。在具体认定过程中,要采取“账户权限或记录的不可逆转变”的认定标准,区分网络空间财产犯罪的占有转移与占有的迟缓。  相似文献   
40.
网络流量异常检测是负载均衡、入侵检测、流量工程等应用的基础,但现有检测方案在遭受网络攻击、服务器发生软错误等异常情况下缺乏足够鲁棒性.为此,引入拟态防御思想,提出一种基于拟态防御的网络流量异常检测架构.通过设计多个异构检测模块,以增强检测鲁棒性.为减少拟态化构造引入的额外开销,设计了索引数据结构、迷你执行体.基于真实流量数据的初步实验结果表明,采用的多模裁决机制减少了检测假阳性,所提架构平均准确率强于传统异常检测方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号