首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   810篇
  免费   49篇
  国内免费   112篇
系统科学   150篇
丛书文集   22篇
教育与普及   1篇
理论与方法论   6篇
现状及发展   5篇
综合类   787篇
  2024年   1篇
  2023年   8篇
  2022年   9篇
  2021年   6篇
  2020年   11篇
  2019年   9篇
  2018年   10篇
  2017年   10篇
  2016年   12篇
  2015年   17篇
  2014年   34篇
  2013年   39篇
  2012年   41篇
  2011年   49篇
  2010年   49篇
  2009年   32篇
  2008年   53篇
  2007年   81篇
  2006年   64篇
  2005年   66篇
  2004年   49篇
  2003年   48篇
  2002年   36篇
  2001年   31篇
  2000年   44篇
  1999年   26篇
  1998年   21篇
  1997年   14篇
  1996年   16篇
  1995年   16篇
  1994年   13篇
  1993年   12篇
  1992年   10篇
  1991年   8篇
  1990年   12篇
  1989年   8篇
  1988年   2篇
  1986年   3篇
  1984年   1篇
排序方式: 共有971条查询结果,搜索用时 15 毫秒
31.
利用负超可加相依(NSD)序列的Bernstein不等式和Borel-Cantelli引理, 给出NSD样本最近邻密度估计和失效率函数估计的(弱)强相合性、 一致强相合性和(一致)强相合速度.  相似文献   
32.
提出一种基于皮层变换的图像融合方法. 该方法模拟生物视觉皮层中简单细胞的响应特性,将单幅图像映射成一系列分辨力及方向各异的子图像,子图像中每个像素代表了视觉皮层中某个神经元的响应. 通过简单的展开运算和加法操作就可实现逆变换. 仿真实验表明,较之于基于最大绝对系数和最大方向对比度的小波变换融合方法而言,该方法在交叉熵和对比度意义上性能更佳. 对于某些源图像而言,其主观效果亦更好.  相似文献   
33.
参数化弧相容约束传播   总被引:2,自引:1,他引:1  
为进一步提高约束满足问题求解算法的效率,对约束传播过程进行了分析,并使用变量论域缩减比例对弧相容传播深度进行参数化描述,同时提出了一个约束传播程度可以控制的弧相容传播算法,研究了在不同参数下约束求解算法的效率。该算法在“明月1.0”架构下实现。实验结果表明,约束传播程度是影响算法求解效率的一个重要因素,通过调整控制参数可以使算法效率提高3~4倍。  相似文献   
34.
典型场景下EKF-SLAM估计一致性分析   总被引:2,自引:1,他引:1  
张海强  窦丽华  陈杰  方浩 《北京理工大学学报》2011,31(10):1194-1197,1202
分析了典型场景下基于扩展卡尔曼滤波的同步定位和地图创建(EKF-SLAM)算法的估计一致性.通过理论分析证明了在移动机器人保持静止并持续对一个路标进行观测的场景下,如果机器人的初始位姿协方差矩阵为对角阵,则机器人位置估计的均值和协方差保持不变,而朝向估计将逐步失去一致性.此外,通过蒙特卡罗仿真给出了机器人朝向和路标估计下界的分布情况.结果表明,两者均服从正态分布,因此EKF-SLAM算法在概率意义下给出SLAM系统状态向量的无偏估计.  相似文献   
35.
对至多只有一个跳-斜度变点的模型,利用滑窗方法研究了独立误差分布条件下变点估计的强、弱相合性,以及强、弱收敛速度等统计推断问题.  相似文献   
36.
在生存时间与删失时间为 φ 混合序列的情况下,研究并获得了随机删失模型概率密度函数 f(x)的 K M(kaplan Meier)估计 fn(x)的 r阶相合速度。  相似文献   
37.
提出一种基于兴趣相似度的可信群划分策略.将全局评估转化为群内评估,既解决了评估消息集聚的问题,又区分了不同兴趣域内的评估结果,提高了系统的服务成功率.同时提出一种结合评估值波动性和一致性的权重计算方法.仿真结果表明,新模型能抵抗各类恶意节点,且比以往的模型服务成功率更高.  相似文献   
38.
<正> Security assessment can help understand the security conditions of an information system and yieldresults highly conducive to the solution of security problems in it.Taking the computer networks in a certainuniversity as samples,this paper,with the information system security assessment model as its foundation,proposes a multi-attribute group decision-making (MAGDM) security assessment method based ona variable consistency dominance-based rough set approach (VC-DRSA).This assessment method combinesVC-DRSA with the analytic hierarchy process (AHP),uncovers the inherent information hidden indata via the quality of sorting (QoS),and makes a synthetic security assessment of the information systemafter determining the security attribute weight.The sample findings show that this methoil can effectivelyremove the bottleneck of MAGDM,thus assuming practical significance in information system security assessment.  相似文献   
39.
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号