首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   35篇
  国内免费   13篇
系统科学   67篇
丛书文集   3篇
教育与普及   2篇
理论与方法论   2篇
现状及发展   8篇
综合类   194篇
自然研究   1篇
  2023年   4篇
  2022年   11篇
  2021年   6篇
  2020年   8篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   4篇
  2015年   7篇
  2014年   7篇
  2013年   4篇
  2012年   13篇
  2011年   13篇
  2010年   20篇
  2009年   18篇
  2008年   15篇
  2007年   18篇
  2006年   23篇
  2005年   13篇
  2004年   17篇
  2003年   10篇
  2002年   7篇
  2001年   10篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   6篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
排序方式: 共有277条查询结果,搜索用时 203 毫秒
211.
建立无人艇保卫目标的仿真模型,先对目标威胁指标进行数字化和无量纲化处理,然后计算每个可疑目标的加权关联度,利用灰色关联算法对多个可疑目标进行威胁排序,从而确定每个可疑目标的威胁程度,再根据威胁程度进行优先拦截,解决了无人艇在保卫目标时,面对多个可疑目标威胁程度的不确定性.仿真结果表明,该方法比传统的威胁评估方法更准确,提高了无人艇保卫目标的可靠性.  相似文献   
212.
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以软件安全开发生命周期(SDL)威胁建模过程和威胁树分析为手段定义威胁的方法,并对安全问题的其他内容的定义方法和注意事项进行了说明,为后续全面准确进行安全目标安全对策的提出打下基础.   相似文献   
213.
针对相控阵雷达多目标跟踪中的资源调度的问题,提出基于改进优先级的任务调度方法。该方法将目标对雷达的威胁引入到目标任务优先级设计当中,首先,定义目标威胁度,根据目标和雷达的各项参数指标,将信息熵综合决策与主观权重法相结合,计算出目标的威胁度值;然后,将目标的威胁度值、任务工作方式优先级以及任务截止期进行综合规划,得到目标任务的综合优先级,最后对目标威胁度的计算和任务的调度分别进行仿真。仿真结果表明,方法对目标威胁程度的计算结果符合不同威胁度等级目标跟踪资源分配的需求,对高威胁任务的执行优于传统方法,具有一定的优越性。  相似文献   
214.
本文首先分析了可持续发展的涵义,接着分析了我国现行的土地征用制度对可持续发展所构成的威胁,最后提出了改革征地制度以保障可持续发展的一些构想。  相似文献   
215.
针对装备易损性分析的需要,对基于计算机仿真的装备战场损伤规律分析技术进行了深入研究。详细阐述了计算机仿真的若干关键问题,包括装备建模、威胁建模、损伤仿真。利用这些技术可对装备战场损伤进行微观分析,可获得装备零部件级的损伤情况。最后通过一个实例,阐述了战损规律分析方法的应用,对于装备的某个零部件命中弹片数和损伤概率进行了统计和分析。  相似文献   
216.
针对高级持续性威胁的检测问题, 提出一种基于网络连接特征属性的检测方法. 通过数据采集、 特征提取、 异常检测和实时报警4个步骤, 选取网络连接的12种特征属性, 应用机器学习方法分析属性特征数据集, 建立高级持续性威胁攻击检测模型. 实验结果表明, 该方法对于高级持续性威胁攻击检测性能良好, 检测率较高, 误报率较低.  相似文献   
217.
为了减少防空作战中二次打击时基于马尔可夫链的态势预测对大量历史经验的需求问题,采用一种状态转移矩阵推导算法,只需少量的历史数据即可推导出合理的状态转移阵。针对现实中作战双方相互打击可能受到的毁伤情况及其对态势预测的影响,提出一种新型的毁伤矩阵方案。该方案以前一轮的打击结果为前提,预测下一轮打击时的威胁。最后结合相关实例进行仿真分析,并通过试验结果证明了算法的可行性和有效性。  相似文献   
218.
论我国所面临的非传统安全威胁及主要应对方略   总被引:1,自引:0,他引:1  
非传统安全和传统安全同属于综合安全观范畴,而非传统安全威胁的日益凸显,则在一定程度上催生了综合安全观的产生和发展。对分别来自于政治、经济、环境和信息等四大领域的非传统安全威胁进行分析研究,可以较全面地了解我国所面临的各种非传统安全威胁与其他国家的共性和个性,从而提出相应措施。  相似文献   
219.
能源管网基础设施网络具有脆弱性、不确定性和自适应修复性特征.对此类系统在危机条件下的建模仿真研究可帮助研究者确定系统关键节点的位置,提高防护策略的有效性.基于Agent能源管网基础设施模型设计包括对建模对象和抽象层次的确定、各类Agent实体设计、核心算法设计和Agent交互原理设计.关联性是影响系统行为的关键因素,能源管网基础设施模型系统中关键节点的分布状态和关联性的复杂程度决定了系统整体行为趋势.  相似文献   
220.
空袭目标威胁程度评估与排序   总被引:29,自引:0,他引:29  
以军事理论和层次分析法为基础 ,将模糊优化理论及多目标最优化方法应用于空袭目标的威胁程度评估 ,为防空作战自动化指挥提供了一种辅助决策方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号