首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   546篇
  免费   62篇
  国内免费   23篇
系统科学   118篇
丛书文集   17篇
教育与普及   4篇
理论与方法论   11篇
现状及发展   28篇
综合类   449篇
自然研究   4篇
  2024年   2篇
  2023年   6篇
  2022年   9篇
  2021年   6篇
  2020年   14篇
  2019年   7篇
  2018年   8篇
  2017年   6篇
  2016年   5篇
  2015年   16篇
  2014年   29篇
  2013年   37篇
  2012年   45篇
  2011年   40篇
  2010年   37篇
  2009年   42篇
  2008年   32篇
  2007年   55篇
  2006年   47篇
  2005年   33篇
  2004年   23篇
  2003年   30篇
  2002年   21篇
  2001年   18篇
  2000年   12篇
  1999年   5篇
  1998年   5篇
  1997年   4篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   4篇
  1992年   5篇
  1991年   7篇
  1990年   3篇
  1989年   4篇
  1986年   2篇
  1985年   3篇
  1984年   2篇
排序方式: 共有631条查询结果,搜索用时 875 毫秒
1.
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。  相似文献   
2.
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。  相似文献   
3.
模糊综合评价防空指挥自动化系统效能   总被引:22,自引:1,他引:21  
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 .  相似文献   
4.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。  相似文献   
5.
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。  相似文献   
6.
苏颖  张海龙 《系统仿真学报》2008,20(22):6133-6136
阐述了在研及预研型号防空导弹武器系统方案论证及效能评估的重要性,以此为需求牵引,分析了构建防空导弹武器系统综合仿真支撑平台的必要性,结合当前实际应用对改善防空导弹武器系统建模、仿真试验及结果分析全过程的需求,以提高仿真建模效率为目的,提出了以模型重用技术为基础,建立基于建模与仿真知识库的导弹武器系统综合仿真支撑平台的总体构想,并给出其基本技术方案。该综合仿真平台建立了导弹武器系统作战效能与其主要性能指标的联系,能够用于综合评价不同导弹武器系统的作战能力。应用实例表明,该平台建设方案合理可行,基于综合仿真平台进行效能评估,不失为导弹武器系统效能分析的一种有效手段。  相似文献   
7.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
8.
Summary Monarch butterflies sequester cardenolides from their larval host plants in the milkweed genusAsclepias for use in defense against predation. Of 108Asclepias species in North America, monarchs are known to feed as larvae on 27. Research on 11 of these has shown that monarchs sequester cardenolides most effectively, to an asymptote of approximately 350 g/0.1 g dry butterfly, from plants with intermediate cardenolide contents rather than from those with very high or very low cardenolide contents. SinceAsclepias host plant species are distributed widely in space and time across the continent, monarchs exploit them by migration between breeding and overwintering areas. After overwintering in central Mexico, spring migrants east of the Rocky Mountains exploit three predominantAsclepias species in the southern USA that have moderately high cardenolide contents. Monarchs sequester cardenolides very effectively from these species. First generation butterflies are thus well protected against predators and continue the migration north. Across the northern USA and southern Canada most summer breeding occurs on a fourthAsclepias species and in autumn most of these monarchs migrate back to Mexican overwintering sites. The ecological implications of this cycle of cardenolide sequestration for the evolution of monarch migration are discussed.  相似文献   
9.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。  相似文献   
10.
采用HK网络模型对防空反导作战网络进行建模,对网络度分布、集群系数、平均距离的统计特性进行分析。将网络模型与典型树状结构的防空反导网络和基于BA无标度模型的网络进行比较,表明基于HK模型的防空反导作战网络具有较好的集群系数和无标度特性,同时表明改变TF连接概率进行防空反导网络设计具有更好的灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号