首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   179篇
  免费   2篇
  国内免费   3篇
系统科学   3篇
丛书文集   2篇
教育与普及   5篇
理论与方法论   3篇
现状及发展   3篇
综合类   168篇
  2023年   2篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   8篇
  2013年   5篇
  2012年   5篇
  2011年   10篇
  2010年   6篇
  2009年   14篇
  2008年   15篇
  2007年   16篇
  2006年   11篇
  2005年   5篇
  2004年   13篇
  2003年   13篇
  2002年   9篇
  2001年   6篇
  2000年   6篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
  1996年   4篇
  1995年   2篇
  1994年   2篇
  1993年   4篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
排序方式: 共有184条查询结果,搜索用时 46 毫秒
31.
近年来,随着国家对国防军工科技和武器装备建设的日益重视,军工科研经费的投入力度不断增长,越来越多的高校、科研院所和企业都开始逐步投身于国防军工科研中来。然而随之而来的军工保密工作所面临的形势也愈发严峻,军工保密资格审查认证工作也就越来越显示出其重要性。德尔菲法是一种利用专家的集体智慧来确定各因素在评判问题或决策问题中的重要程度系数的有效方法之一,被广泛地运用于各种评价指标体系的确定过程中。将该方法应用于军工保密资格审查认证体系中,可最大限度地避免军工保密资格审查认证工作受到主观人为因素干扰,从而做出科学、合理、公正的结论。  相似文献   
32.
首先介绍磁流变可调矩传动离合器的结构和工作机理,并据此提出该装置磁路设计的理论和方法,完成算例,并用ANSYS有限元分析软件进行电磁场仿真加以验证.其结论对于优化磁流变传动装置结构和参数、提高其工作能力具有较大指导意义.  相似文献   
33.
汶川地震村镇建筑结构震害调查与分析   总被引:2,自引:0,他引:2  
汶川地震给四川地区特别是村镇地区造成了灾难性的破坏.介绍了四川村镇地区的主要建筑结构形式,及此次地震村镇建筑的震害特点,并对地震中村镇房屋的常见破坏形式进行了分析,提出了村镇建筑抗震方面的建议.通过本次村镇建筑震害调查分析发现:我国村镇建筑结构普遍缺乏必备的抗震构造措施,存在较大隐患,与村镇建筑相适应的实用抗震技术有待进一步系统化、规范化;村镇房屋建设还缺少完善的国家技术规范指导,村镇建筑抗震能力亟待进一步提高.  相似文献   
34.
基于Agent的分布式入侵检测模型研究   总被引:1,自引:0,他引:1  
传统的入侵检测系统多采用集中式的分析引擎,误报率较高且缺乏自适应性,难以满足大规模分布式网络环境的安全需求.Agent技术有效地解决了网络间任务分配合作问题,本文提出了一种基于移动Agent的主动网络自适应入侵检测系统.系统通过响应分析,自动产生响应策略,并派遣移动Agent去执行;根据入侵检测系统的报警可信度和响应执行情况,系统能够自适应地调整响应策略.同时,针对现有大多数模型具有较高漏报率的问题,提出一种基于蜜罐分布式的入侵检测系统模型.  相似文献   
35.
描述了CAI的发展以及在教育中的地位和作用,分析了当前CAI软件存在的问题,对未来CAI技术的发展进行了探讨.  相似文献   
36.
文章介绍了基于确定性理论的非精确性推理方法(MUR),并对其在设备智能诊断(EID)技术中的应用进行了研究与探讨;分析了非精确性推理方法在设备智能诊断中的应用步骤;结合汽车轮胎胎压实时监控系统中轮胎温升性质判断的实例,对非精确性推理方法在设备智能诊断中的应用方案进行了研究。  相似文献   
37.
基于Petri网理论,建立了基本拉动Petri网模型,以基本拉动系统为对象,其Petri模型转变为强连接事件图,对其性能进行了分析,从而寻求了一种利用所建Petri网模型对拉动系统性能进行分析的方法,为了验证分析方法的正确性,进行了案例仿真分析,证明了分析方法的正确性。  相似文献   
38.
We present a novel watermarking approach based on classification for authentication,in which a watermark is embedded into the host image.When the marked image is modified,the extracted watermark is also different to the original watermark,and different kinds of modification lead to different extracted watermarks,In this paper,different kinds of modification are considered sa classes,and we used classification algorithm to recognize the modifications with high probability.Simulation results show that the proposed method is potential and effective.  相似文献   
39.
基于双钥体制的3G系统安全认证方案   总被引:1,自引:0,他引:1  
移动通信系统最初采用单钥体制密码技术来设计用户认证方案,其优点是易实现,缺点是不能解决系统的安全问题。3GPP提出的3G系统的安全认证方案进行了分析研究,并针对单钥体制的缺陷提出了一种基于双钥体制的改进方案。它是移动通信系统中安全认证方案发展的趋势。  相似文献   
40.
通过分析结晶学晶胞和固体物理原胞之间的异同点和相互联系,导出了一种计算面间距的简捷方法,该方法有效地综合了二者的优点,即可免去插入平面的麻烦,双可方便直接地求出实际面间距。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号