首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   229篇
  免费   35篇
  国内免费   13篇
系统科学   67篇
丛书文集   3篇
教育与普及   2篇
理论与方法论   2篇
现状及发展   8篇
综合类   194篇
自然研究   1篇
  2023年   4篇
  2022年   11篇
  2021年   6篇
  2020年   8篇
  2019年   7篇
  2018年   3篇
  2017年   8篇
  2016年   4篇
  2015年   7篇
  2014年   7篇
  2013年   4篇
  2012年   13篇
  2011年   13篇
  2010年   20篇
  2009年   18篇
  2008年   15篇
  2007年   18篇
  2006年   23篇
  2005年   13篇
  2004年   17篇
  2003年   10篇
  2002年   7篇
  2001年   10篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   6篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
排序方式: 共有277条查询结果,搜索用时 125 毫秒
41.
针对网络瞄准攻击对战斗机精确引导的需求,研究威胁规避下的战斗机攻击引导轨迹优化问题。以战斗机过载为控制量建立引导状态模型;以目标威胁建立引导路径约束模型;以导弹发射瞄准条件为终端约束;以引导的快速性和控制经济性为性能指标,将轨迹优化建模为具有非线性边界约束、状态约束和路径约束的最优控制问题,并采用高斯伪谱法将其转化为非线性规划问题进行求解,为了保证算法的实时性,采用滚动时域策略进行在线滚动优化。仿真结果表明:所提出的方法能在有效规避目标威胁下达成导弹攻击的瞄准条件,基于RHC策略的优化单次计算时间小于1s,算法实时性能满足战斗机的引导需求。  相似文献   
42.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
43.
战术弹道导弹防御中的威胁评估算法   总被引:2,自引:0,他引:2       下载免费PDF全文
弹道导弹防御系统中制定防御计划,确定最佳部署策略都需要实时、准确地评估TBM的威胁程度,依据攻防双方的能力及武器的特性,采用了多属性决策理论中的TOPSIS方法,提出了战术弹道导弹威胁等级评估算法,建立了导弹威胁评估的数学模型.该算法具有多属性输入和多决策优化的排序功能和实时判决能力,适应瞬变的导弹攻防态势.仿真实例证明了该算法的可行性.  相似文献   
44.
针对传统评估方法存在的模型精度低、结构复杂、无法进行实时动态威胁评估等问题,提出了一种基于最小二乘支持向量机(LSSVM)的空战目标威胁评估方法。首先,对空战特征数据进行威胁指数分析,结合专家评判构建威胁评估样本库;然后,采用交叉杂交的混沌量子粒子群算法(CHCQPSO)对LSSVM中的正则化参数与核函数参数进行寻优,并与经典PSO、BP神经网络、网格法模型进行对比分析;最后,用优化后的LSSVM模型实现空战目标实时动态威胁评估。仿真结果表明,所提方法评估精度高、用时短,为空战目标威胁评估提供了一种新思路。  相似文献   
45.
Summary Plant disease may cause a variety of changes in plants which influence their suitability to insect herbivores. The reported physiological changes in tobacco due to infection by tobacco mosaic virus have the potential to influence the feeding, growth and behavior of the tobacco hornworm,Manduca sexta. However, feeding on foliage of systematically infected plants had no statistically significant effects on development time, mean pupal weight or the amount of foliage consumed by 4th instars. Although an initial preference was exhibited by larvae for healthy leaves after about 72 h no differences were observed. These results do not support the results of previous research on the influence of tobacco mosaic virus-infected plants on the tobacco hornworm.Scientific contribution No. 8130, article No. A-5071, of the Maryland Agricultural Experiment Station, Department of Entomology  相似文献   
46.
47.
收集1990年10月-1994年5月期间我院成人下呼吸道感染患者痰液、培养分离出736株致病菌。其中球菌353株、革兰氏阴性杆菌383析,最常风假单胞菌属176株、金黄色葡萄球菌及链球菌。按Kirby-Bauer's法药物敏感性测定结果显示:1)球菌对青霉素,氨苄青霉素普遍耐药(38.2%-100.0%);2)金黄色葡萄球菌对抗生素的耐药性最严重(除对氯霉素外)41.2%-81.3%;3)近二年来  相似文献   
48.
1529年和1532年,奥斯曼军队分别包围和威胁维也纳城,造成了维也纳危机。维也纳危机对德意志新教改革产生了极大影响,它不仅使抵御奥斯曼人的入侵成为神圣罗马帝国的首要事务,还迫使帝国政府向新教势力求助,从而为新教同盟的更新、发展与巩固提供了良机。  相似文献   
49.
在计算机网络的飞速发展给人类带来巨大便利的同时,网络安全问题日趋严重.当网络中的用户来自不同的阶层和部门时,大量在网络中存储和传输的数据就需要保护.基于此,探讨了目前网络安全存在的威胁,提出了几种主要的防患措施.  相似文献   
50.
破坏性领导行为源于许多学者研究"滥用权力"等组织行为的黑暗面,在文章中,笔者认为威胁作为组织政治的一种行为方式,如能策略性地运用它则能弥补破坏性领导行为的负面影响,对组织产生潜在的积极影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号