全文获取类型
收费全文 | 568篇 |
免费 | 39篇 |
国内免费 | 19篇 |
专业分类
系统科学 | 89篇 |
丛书文集 | 20篇 |
教育与普及 | 39篇 |
理论与方法论 | 12篇 |
现状及发展 | 3篇 |
综合类 | 463篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 19篇 |
2021年 | 13篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 13篇 |
2016年 | 10篇 |
2015年 | 13篇 |
2014年 | 35篇 |
2013年 | 25篇 |
2012年 | 38篇 |
2011年 | 47篇 |
2010年 | 61篇 |
2009年 | 69篇 |
2008年 | 47篇 |
2007年 | 49篇 |
2006年 | 38篇 |
2005年 | 39篇 |
2004年 | 31篇 |
2003年 | 12篇 |
2002年 | 9篇 |
2001年 | 10篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1940年 | 1篇 |
排序方式: 共有626条查询结果,搜索用时 15 毫秒
1.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
2.
文章从企业组织,员工队伍,经营业务领域以及经营发展轨迹出发,以企业经营所处的宏观环境与微观环境为切入点,对企业在竞争中的优势与劣势,以及企业在经营与发展所处环境中面临的机会与威胁进行了分析。 相似文献
3.
4.
5.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
6.
对抗环境下足球机器人路径规划 总被引:1,自引:0,他引:1
在RoboCup中型组足球机器人比赛环境下,实现机器人实时、有效的路径规划是赢得比赛的重要前提.充分考虑到足球机器人比赛中实时性和对抗性的特点,采用具有实时性优势的人工势场法,并综合考虑障碍物、目标点以及机器人之间相对位置和相对速度的关系,提出一种相对威胁系数的概念.该系数能够反映比赛中双方机器人实际对抗的强弱程度.将相对威胁系数应用到传统的人工势场中,形成一种新的改进型人工势场法,较好地解决了对抗环境下机器人路径规划中一些实时性、有效性的问题.仿真实验验证了所提出算法在足球机器人比赛系统中具有可行性.将该算法应用于交龙足球机器人上,在实际比赛中取得了较好的成绩. 相似文献
7.
网络安全新思路 总被引:4,自引:2,他引:4
许江 《重庆工商大学学报(自然科学版)》2004,21(6):596-598
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。 相似文献
8.
从基本思想、思维方法、模型结构及应用领域等角度对《周易》与信息融合技术进行了分析比较·将《周易》方法中信息采集、信息分类、信息处理、做出决策以及分类调整与信息融合技术中传感器信息采集、一级处理(目标优化、定位、识别)、态势评估、威胁估计以及过程优化进行了逐层比较·得出《周易》与信息融合在处理问题的方法上有内在的一致性,在预测和决策方面有其独特的方法,但不能精确、定量地给出判别·将《周易》宏观考察问题的方法与具体融合算法相结合,将会对信息融合技术起到指导作用· 相似文献
9.
浅谈电子政务中的安全问题 总被引:1,自引:0,他引:1
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。 相似文献
10.