首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   568篇
  免费   39篇
  国内免费   19篇
系统科学   89篇
丛书文集   20篇
教育与普及   39篇
理论与方法论   12篇
现状及发展   3篇
综合类   463篇
  2024年   1篇
  2023年   9篇
  2022年   19篇
  2021年   13篇
  2020年   15篇
  2019年   8篇
  2018年   5篇
  2017年   13篇
  2016年   10篇
  2015年   13篇
  2014年   35篇
  2013年   25篇
  2012年   38篇
  2011年   47篇
  2010年   61篇
  2009年   69篇
  2008年   47篇
  2007年   49篇
  2006年   38篇
  2005年   39篇
  2004年   31篇
  2003年   12篇
  2002年   9篇
  2001年   10篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有626条查询结果,搜索用时 15 毫秒
1.
IFS-BN结合的辐射源威胁评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。  相似文献   
2.
文章从企业组织,员工队伍,经营业务领域以及经营发展轨迹出发,以企业经营所处的宏观环境与微观环境为切入点,对企业在竞争中的优势与劣势,以及企业在经营与发展所处环境中面临的机会与威胁进行了分析。  相似文献   
3.
介绍了四台矿11#层410盘区东部全方位、多手段综合措施,解决了多层采空积水的治理难题。拓展了防治水工作思路,地面、井下措施结合利用,获得了宝贵的多层采空积水防治水经验。特别是能够准确判断补给水来源并截流,避免了大量补给水进入回采工作面,杜绝水患事故发生。  相似文献   
4.
5.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
6.
对抗环境下足球机器人路径规划   总被引:1,自引:0,他引:1  
在RoboCup中型组足球机器人比赛环境下,实现机器人实时、有效的路径规划是赢得比赛的重要前提.充分考虑到足球机器人比赛中实时性和对抗性的特点,采用具有实时性优势的人工势场法,并综合考虑障碍物、目标点以及机器人之间相对位置和相对速度的关系,提出一种相对威胁系数的概念.该系数能够反映比赛中双方机器人实际对抗的强弱程度.将相对威胁系数应用到传统的人工势场中,形成一种新的改进型人工势场法,较好地解决了对抗环境下机器人路径规划中一些实时性、有效性的问题.仿真实验验证了所提出算法在足球机器人比赛系统中具有可行性.将该算法应用于交龙足球机器人上,在实际比赛中取得了较好的成绩.  相似文献   
7.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   
8.
从基本思想、思维方法、模型结构及应用领域等角度对《周易》与信息融合技术进行了分析比较·将《周易》方法中信息采集、信息分类、信息处理、做出决策以及分类调整与信息融合技术中传感器信息采集、一级处理(目标优化、定位、识别)、态势评估、威胁估计以及过程优化进行了逐层比较·得出《周易》与信息融合在处理问题的方法上有内在的一致性,在预测和决策方面有其独特的方法,但不能精确、定量地给出判别·将《周易》宏观考察问题的方法与具体融合算法相结合,将会对信息融合技术起到指导作用·  相似文献   
9.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   
10.
为更有效解决无人机三维路径规划的优化问题,提出一种改进的蜜獾算法,在挖掘阶段和采蜜阶段之后加入透镜成像反向学习策略,增强了算法的探索能力,使得算法能够更快地收敛。通过指数函数生成不同数量的障碍物并模拟不同的飞行场景,增强了地形仿真的多样性;同时通过行程代价、环境的地形代价和边界代价作为目的函数,提高了无人机航行的稳定性。最后通过实验仿真很好地验证了改进的蜜獾算法在该问题中的有效性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号