首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   566篇
  免费   39篇
  国内免费   20篇
系统科学   88篇
丛书文集   20篇
教育与普及   39篇
理论与方法论   12篇
现状及发展   3篇
综合类   463篇
  2024年   1篇
  2023年   9篇
  2022年   19篇
  2021年   12篇
  2020年   15篇
  2019年   8篇
  2018年   5篇
  2017年   13篇
  2016年   10篇
  2015年   13篇
  2014年   35篇
  2013年   25篇
  2012年   38篇
  2011年   47篇
  2010年   61篇
  2009年   69篇
  2008年   47篇
  2007年   49篇
  2006年   38篇
  2005年   39篇
  2004年   31篇
  2003年   12篇
  2002年   9篇
  2001年   10篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有625条查询结果,搜索用时 109 毫秒
1.
IFS-BN结合的辐射源威胁评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。  相似文献   
2.
文章从企业组织,员工队伍,经营业务领域以及经营发展轨迹出发,以企业经营所处的宏观环境与微观环境为切入点,对企业在竞争中的优势与劣势,以及企业在经营与发展所处环境中面临的机会与威胁进行了分析。  相似文献   
3.
本文介绍了时效性这个概念, 讨论了在C~3I系统中考虑时效性概念的意义与必要性。文中针对炮兵火力支持系统研究了如何对C~3I系统的时效性进行评估, 给出了一种评价C~3I系统时效性的方法, 详细讨论了不同作战方案对C~3I系统时效性的影响, 通过对案例进行的深入分析, 进一步揭示了时效性概念的内涵, 以及时效性概念在C~3I系统分析与设计中的重要性。  相似文献   
4.
介绍了四台矿11#层410盘区东部全方位、多手段综合措施,解决了多层采空积水的治理难题。拓展了防治水工作思路,地面、井下措施结合利用,获得了宝贵的多层采空积水防治水经验。特别是能够准确判断补给水来源并截流,避免了大量补给水进入回采工作面,杜绝水患事故发生。  相似文献   
5.
6.
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。  相似文献   
7.
对抗环境下足球机器人路径规划   总被引:1,自引:0,他引:1  
在RoboCup中型组足球机器人比赛环境下,实现机器人实时、有效的路径规划是赢得比赛的重要前提.充分考虑到足球机器人比赛中实时性和对抗性的特点,采用具有实时性优势的人工势场法,并综合考虑障碍物、目标点以及机器人之间相对位置和相对速度的关系,提出一种相对威胁系数的概念.该系数能够反映比赛中双方机器人实际对抗的强弱程度.将相对威胁系数应用到传统的人工势场中,形成一种新的改进型人工势场法,较好地解决了对抗环境下机器人路径规划中一些实时性、有效性的问题.仿真实验验证了所提出算法在足球机器人比赛系统中具有可行性.将该算法应用于交龙足球机器人上,在实际比赛中取得了较好的成绩.  相似文献   
8.
网络安全新思路   总被引:4,自引:2,他引:4  
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。  相似文献   
9.
从基本思想、思维方法、模型结构及应用领域等角度对《周易》与信息融合技术进行了分析比较·将《周易》方法中信息采集、信息分类、信息处理、做出决策以及分类调整与信息融合技术中传感器信息采集、一级处理(目标优化、定位、识别)、态势评估、威胁估计以及过程优化进行了逐层比较·得出《周易》与信息融合在处理问题的方法上有内在的一致性,在预测和决策方面有其独特的方法,但不能精确、定量地给出判别·将《周易》宏观考察问题的方法与具体融合算法相结合,将会对信息融合技术起到指导作用·  相似文献   
10.
动物防疫网络安全的范围是很广泛的,本文从网络安全的基础知识、威胁网络安全的因素、网络安全的分类、网络安全解决的方案等问题来进行探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号