全文获取类型
收费全文 | 229篇 |
免费 | 35篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 67篇 |
丛书文集 | 3篇 |
教育与普及 | 2篇 |
理论与方法论 | 2篇 |
现状及发展 | 8篇 |
综合类 | 194篇 |
自然研究 | 1篇 |
出版年
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 6篇 |
2020年 | 8篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 13篇 |
2011年 | 13篇 |
2010年 | 20篇 |
2009年 | 18篇 |
2008年 | 15篇 |
2007年 | 18篇 |
2006年 | 23篇 |
2005年 | 13篇 |
2004年 | 17篇 |
2003年 | 10篇 |
2002年 | 7篇 |
2001年 | 10篇 |
2000年 | 4篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 6篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有277条查询结果,搜索用时 203 毫秒
211.
建立无人艇保卫目标的仿真模型,先对目标威胁指标进行数字化和无量纲化处理,然后计算每个可疑目标的加权关联度,利用灰色关联算法对多个可疑目标进行威胁排序,从而确定每个可疑目标的威胁程度,再根据威胁程度进行优先拦截,解决了无人艇在保卫目标时,面对多个可疑目标威胁程度的不确定性.仿真结果表明,该方法比传统的威胁评估方法更准确,提高了无人艇保卫目标的可靠性. 相似文献
212.
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以软件安全开发生命周期(SDL)威胁建模过程和威胁树分析为手段定义威胁的方法,并对安全问题的其他内容的定义方法和注意事项进行了说明,为后续全面准确进行安全目标安全对策的提出打下基础. 相似文献
213.
针对相控阵雷达多目标跟踪中的资源调度的问题,提出基于改进优先级的任务调度方法。该方法将目标对雷达的威胁引入到目标任务优先级设计当中,首先,定义目标威胁度,根据目标和雷达的各项参数指标,将信息熵综合决策与主观权重法相结合,计算出目标的威胁度值;然后,将目标的威胁度值、任务工作方式优先级以及任务截止期进行综合规划,得到目标任务的综合优先级,最后对目标威胁度的计算和任务的调度分别进行仿真。仿真结果表明,方法对目标威胁程度的计算结果符合不同威胁度等级目标跟踪资源分配的需求,对高威胁任务的执行优于传统方法,具有一定的优越性。 相似文献
214.
本文首先分析了可持续发展的涵义,接着分析了我国现行的土地征用制度对可持续发展所构成的威胁,最后提出了改革征地制度以保障可持续发展的一些构想。 相似文献
215.
针对装备易损性分析的需要,对基于计算机仿真的装备战场损伤规律分析技术进行了深入研究。详细阐述了计算机仿真的若干关键问题,包括装备建模、威胁建模、损伤仿真。利用这些技术可对装备战场损伤进行微观分析,可获得装备零部件级的损伤情况。最后通过一个实例,阐述了战损规律分析方法的应用,对于装备的某个零部件命中弹片数和损伤概率进行了统计和分析。 相似文献
216.
针对高级持续性威胁的检测问题, 提出一种基于网络连接特征属性的检测方法. 通过数据采集、 特征提取、 异常检测和实时报警4个步骤, 选取网络连接的12种特征属性, 应用机器学习方法分析属性特征数据集, 建立高级持续性威胁攻击检测模型. 实验结果表明, 该方法对于高级持续性威胁攻击检测性能良好, 检测率较高, 误报率较低. 相似文献
217.
为了减少防空作战中二次打击时基于马尔可夫链的态势预测对大量历史经验的需求问题,采用一种状态转移矩阵推导算法,只需少量的历史数据即可推导出合理的状态转移阵。针对现实中作战双方相互打击可能受到的毁伤情况及其对态势预测的影响,提出一种新型的毁伤矩阵方案。该方案以前一轮的打击结果为前提,预测下一轮打击时的威胁。最后结合相关实例进行仿真分析,并通过试验结果证明了算法的可行性和有效性。 相似文献
218.
论我国所面临的非传统安全威胁及主要应对方略 总被引:1,自引:0,他引:1
姜川 《贵州师范大学学报(社会科学版)》2008,(6)
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。 相似文献
219.
220.
空袭目标威胁程度评估与排序 总被引:29,自引:0,他引:29
以军事理论和层次分析法为基础 ,将模糊优化理论及多目标最优化方法应用于空袭目标的威胁程度评估 ,为防空作战自动化指挥提供了一种辅助决策方法. 相似文献