首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
  国内免费   1篇
系统科学   8篇
综合类   11篇
  2016年   1篇
  2014年   3篇
  2009年   3篇
  2008年   4篇
  2007年   2篇
  2005年   1篇
  2003年   1篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
边坡失稳已成为露天矿山最大地质灾害之一,而影响边坡稳定性的因素却是错综复杂的。息烽磷矿露天开采已达到设计开采标高,资源量已不能满足矿山开采能力的需求,矿山需从露采转入地下开采。针对地下开采对露天边坡稳定性问题,采用极限平衡方法对潜在滑坡段边坡安全系数进行了定量计算,结果显示,边坡安全系数为1.21,处于基本稳定状态。后期受露天转地下复合扰动作用以及其他外在因素影响,其稳定性可能降低,对此提出相应的控制技术措施对潜在不稳定边坡进行防治。  相似文献   
2.
针对基于Bayes解析方法的小样本模糊可靠性评估过程中存在的先验主观性和后验复杂性缺陷,通过引入贝叶斯蒙特卡罗(Bayes Monte Carlo,BMC)方法、融合信息熵原理与加权思想,建立了小样本模糊可靠性的BMC方法基本框架,给出了基于BMC方法的小样本模糊可靠性仿真流程,设计了相应算法.采用Matlab工具实现了该算法,并对指数寿命分布的小样本模糊可靠性进行了仿真实验.实验结果表明,运用BMC方法对小样本模糊可靠性进行评估能够有效地降低Bayes方法的先验主观性和后验复杂性.  相似文献   
3.
建模与仿真过程中需求分析模型的校核与验证研究   总被引:1,自引:0,他引:1  
建模与仿真(M&S)开始于对所研究问题的明确定义与清晰描述,准确完整的需求定义是确定M&S校核、验证与确认(VV&A)评估标准的依据.简要介绍了需求分析过程的阶段和需求分析模型的建立方法,分析了需求分析模型校核与验证的主要内容,并给出了需求分析模型的静态校验和动态校验方法.  相似文献   
4.
建模仿真是研究网络攻防的一种行之有效的手段。在研究DDo S主动防御理论模型的基础上,基于多Agent建模思想建立了DDo S主动防御多Agent模型;基于网络仿真软件OMNe T++建立了DDo S主动防御仿真模型;针对网络仿真软件操作复杂等问题,采用MFC开发工具对OMNe T++进行二次开发,构建了具有友好界面的DDo S主动防御仿真验证演示系统。进行了DDo S攻击与主动防御仿真实验。实验结果证明了所建模型的正确性和仿真验证演示系统的可用性。为进一步研究网络安全仿真提供了模型和平台支持。  相似文献   
5.
本文分析了现行管理信息系统缺点,给出了一个通用管理信息系统实例,研究了面向对象技术在管理信息系统中的应用。  相似文献   
6.
7.
在分析蠕虫功能工作机制和功能结构的基础上,对蠕虫功能模块进行了简化,建立了蠕虫参数化模型;采用离散事件仿真技术,结合蠕虫参数模型,设计实现了一个通用性强、扩展性好的蠕虫传播仿真器,给出了其仿真流程,并通过一种蠕虫仿真结果与实测数据的对比分析,验证了仿真器的有效性.最后在仿真器上进行了实验,探讨了网络特性和蠕虫特性对蠕虫传播特性的影响,得到了Internet模型分组、蠕虫大小对UDP蠕虫传播影响大,而对TCP蠕虫传播影响小;漏洞主机少则初始感染较慢,感染持续时间较长;TCP超时时间小则TCP蠕虫感染速度快等结论.  相似文献   
8.
根据高校学生管理信息系统的特殊性及复杂性,应用数据库技术与面向对象及专家系统等理论,提出了一种新型管理系统的设计思路及方法,并介绍了据此设计出的《智能管理系统(学校版)》的性能及特点。  相似文献   
9.
张明清  桑海  唐俊 《系统仿真学报》2008,20(22):6046-6048
分析了传统的价值树分析方法在属性评价数据的确认过程中的缺陷和不足,通过引入可代偿系数,解决不同属性间可代偿性问题.提出了一种新的改进的属性数据确认算法,并利用Matlab对算法进行了实现,给出了应用实例.实验证明,该算法能更有效地解决传统算法中评价值不确定、属性代偿和专家意见描述不明确等问题.  相似文献   
10.
本文运用价值工程理论.以木冲沟矿11 ̄#煤层为例进行了回采工艺方式选择的探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号