首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   623篇
  免费   39篇
  国内免费   20篇
系统科学   88篇
丛书文集   22篇
教育与普及   40篇
理论与方法论   12篇
现状及发展   3篇
综合类   517篇
  2024年   1篇
  2023年   9篇
  2022年   20篇
  2021年   13篇
  2020年   15篇
  2019年   8篇
  2018年   6篇
  2017年   14篇
  2016年   10篇
  2015年   15篇
  2014年   39篇
  2013年   28篇
  2012年   43篇
  2011年   52篇
  2010年   66篇
  2009年   78篇
  2008年   52篇
  2007年   53篇
  2006年   41篇
  2005年   41篇
  2004年   33篇
  2003年   14篇
  2002年   9篇
  2001年   11篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有682条查询结果,搜索用时 31 毫秒
11.
从基本思想、思维方法、模型结构及应用领域等角度对《周易》与信息融合技术进行了分析比较·将《周易》方法中信息采集、信息分类、信息处理、做出决策以及分类调整与信息融合技术中传感器信息采集、一级处理(目标优化、定位、识别)、态势评估、威胁估计以及过程优化进行了逐层比较·得出《周易》与信息融合在处理问题的方法上有内在的一致性,在预测和决策方面有其独特的方法,但不能精确、定量地给出判别·将《周易》宏观考察问题的方法与具体融合算法相结合,将会对信息融合技术起到指导作用·  相似文献   
12.
动物防疫网络安全的范围是很广泛的,本文从网络安全的基础知识、威胁网络安全的因素、网络安全的分类、网络安全解决的方案等问题来进行探讨。  相似文献   
13.
<正>在国际社会聚焦于乌克兰危时时,我们仍要密切关注阿富汗局势的发展。即将于4月初举行的阿总统大选和年底以美国为首的国际安全援助部队的撤军,无疑将使本已复杂的阿局势变得更加扑朔迷离。2月25日,美国总统奥巴马致电阿富汗总统卡尔扎伊,称如果阿拖延与美国签署《双边安全协议》,美军将在年底从阿全面撤军。美国的最新表态再次刺激了阿问题的神经。4月的总统换届选举,直接关系到阿政治和解  相似文献   
14.
程有旺 《科技资讯》2014,12(24):19-19
随着近几年科学技术的发展,计算机网络技术已经发展成熟,成为用户交流、实现资源共享的平台.但是在网络协议设计初期,对本身的安全问题认识不到位,再加上后期的管理不善导致现在的网络安全成为计算机发展的瓶颈,计算机系统本身的发展也受到了很大的制约.下面主要从目前计算机网络面临的安全问题进行论述,探讨了计算机网络信息安全系统建立的相关策略.  相似文献   
15.
为了更好地完成航空特定任务,提出了特定多任务下飞机航迹规划模型。采用栅格法建立战场环境模型,根据复杂、真实战场环境以及作战要求,提出了距离、油耗、任务完成度、地对空威胁和空对空威胁5个目标航迹规划的模型。根据特定任务的要求,分析了满足任务的各种需求,给出了评估任务完成度指标。根据该问题的特点,提出一种两阶段的航迹规划求解算法。第一个阶段用简化二维路径规划模型计算多任务顺序,第二阶段根据多任务顺序使用改进A*算法求解多目标栅格优化问题,解决了A*算法不能处理时变优化问题情况。仿真结果表明该方法能很好地解决多任务、多目标航迹规划问题,比目前的算法更高效。  相似文献   
16.
<正>一方面,劳动力和企业利润是社会经济繁荣的动力,政府从中获取税收;另一方面,资源的耗竭——可能是经济健康发展的最大威胁——却仍未触及税收的调整,这显然是不公平的。当思考如何重建业已受到威胁的经济时,全面征收碳税应该提到议事日程上来。  相似文献   
17.
胡波 《世界知识》2011,(23):69-69
如何解读国际体系中民族国家所面临的安全威胁是国际关系学科自成立以来的主要使命。传统的现实主义等理论学派对国际社会“无政府状态”的界定、对“国家理性”的假设,以及对“国家利益”概念的提炼,一度构建了高度简约、解释力很强的国际政治科学。然而,自上世纪90年代以来,随着世界越来越多的国家把经济发展、社会安定等问题摆在国家议题的中心位置,  相似文献   
18.
针对海上编队通信链路威胁估计涉及因素多、知识表示与推理存在不确定性等问题,分析了海上编队通信链路威胁要素,依据要素间因果关系建立了通信链路威胁估计的混合动态贝叶斯网络(DBN)模型,提出了混合DBN模型中连续型网络节点变量的学习方法。仿真分析证实了该方法的有效性和可操作性。  相似文献   
19.
目标威胁评估的目的是根据目标的属性和状态信息对目标的威胁程度进行定量估计,为后续作战决策提供辅助支持。现有威胁评估模型大多依赖于数值信息,难以有效处理包含定性、定量数据的目标特征信息。基于此,提出一种改进的自适应模糊神经推理系统模型。在自适应模糊神经推理系统的基础上,引入前件影响矩阵和后件影响矩阵对定性数据进行处理,使得定量、定性数据的影响同时作用于模糊规则的前件参数和后件参数;为了进一步提高模型的输出精度,将自适应模糊神经推理系统的输出层替换为多项式神经网络;通过基于Gower距离的近邻传播聚类算法对改进模型进行结构辨识,确定模糊规则的初始参数。仿真实例验证了所提方法的有效性与可行性,与其他混合属性数据建模方法相比,所提方法具有较高的预测精度,可为作战指挥决策提供有效的辅助支持。  相似文献   
20.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号