首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59952篇
  免费   2714篇
  国内免费   4869篇
系统科学   6444篇
丛书文集   1776篇
教育与普及   234篇
理论与方法论   136篇
现状及发展   434篇
研究方法   1篇
综合类   58482篇
自然研究   28篇
  2024年   128篇
  2023年   539篇
  2022年   1137篇
  2021年   1325篇
  2020年   1249篇
  2019年   968篇
  2018年   817篇
  2017年   1031篇
  2016年   1166篇
  2015年   1759篇
  2014年   2192篇
  2013年   1964篇
  2012年   3440篇
  2011年   3748篇
  2010年   2896篇
  2009年   3012篇
  2008年   3387篇
  2007年   4963篇
  2006年   4685篇
  2005年   4295篇
  2004年   3773篇
  2003年   3125篇
  2002年   2554篇
  2001年   2181篇
  2000年   1817篇
  1999年   1584篇
  1998年   1176篇
  1997年   1110篇
  1996年   922篇
  1995年   787篇
  1994年   705篇
  1993年   613篇
  1992年   512篇
  1991年   495篇
  1990年   408篇
  1989年   375篇
  1988年   315篇
  1987年   200篇
  1986年   101篇
  1985年   37篇
  1984年   8篇
  1982年   1篇
  1981年   11篇
  1980年   1篇
  1955年   23篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
1.
针对三维空间定位系统中目标位置服从高斯先验分布假设条件下节点最优部署问题, 分析了纯方位目标定位算法中估计误差的费希尔信息矩阵, 推导出基于目标先验分布的克拉美罗界(Cramer-Rao bound, CRB)。为了解决目标位置在任意高斯分布时, 协方差矩阵为非对角阵的问题, 提出了基于三维坐标旋转的最大后验概率估计方法, 将协方差矩阵转化为对角阵以实现最小化CRB的迹, 从而得到定位系统中节点的最优部署。最后, 通过梯度下降算法对节点最优部署问题的理论推导进行仿真, 验证了该部署方法的有效性,同时仿真结果中不同节点部署方法的对比也表明了该方法可有效降低定位误差。  相似文献   
2.
提出了一种基于生成对抗网络的语义分割模型,包括一个全卷积语义分割网络以及一个判别网络,其中语义分割网络负责生成与输入图像对应的语义分割图,判别网络负责检测分割图与真实标签的区别,以促使分割网络改进分割效果。为了更好的提取全局结构信息,语义分割网络中采用了金字塔池化模块,对不同规模的空间区域进行池化操作。另外,为了应对语义分割训练数据集人工标注成本过高的问题,利用判别网络生成伪标签协助语义分割网络进行训练,从而实现了半监督训练效果。模型在PASCAL VOC2012数据集中进行了测试,结果表明该模型在全监督和半监督条件下均优于已有方法。  相似文献   
3.
针对低空目标仰角估计时, 多径信号间的混叠严重影响雷达的测角性能的问题, 基于压缩感知理论的波达方向(direction of arrival, DOA)估计算法与多输入多输出(multi-input and multi-output, MIMO)雷达体制结合起来共同进行低空目标DOA估计的研究, 提出了一种基于互协方差矩阵稀疏重构的MIMO雷达低空目标DOA估计算法。首先, 对MIMO雷达多径接收信号广义匹配滤波后的虚拟矩阵向量化处理, 并针对向量化后虚拟孔径扩展带来运算量大的缺点, 通过降维处理来减少运算量; 然后利用多快拍数互协方差矩阵中的噪声独立不相关的优点, 降低噪声影响, 提高算法估计性能; 最后转化为凸优化问题进行稀疏恢复。仿真结果表明算法在直达信号与多径反射信号相互削弱的情况下, 仍能有效估计低空目标的仰角, 较L1-SVD和L1-SRACV算法对低空目标具有更好的仰角估计性能。  相似文献   
4.
针对在低信噪比下雷达信号调制识别准确率低、抗噪性差的问题, 提出一种基于熵评价模态分解和双谱特征提取的识别方法。利用双谱可以抑制高斯噪声的特点, 分析了在低信噪比下进行信号调制识别的可行性并引入了噪声项。由于噪声项的干扰, 双谱在0 dB以下时, 噪声抑制效果变差, 提出了基于信息熵评价的经验模态化分解对信号进行预处理, 提高信噪比。最后, 设计了卷积神经网络分类器, 实现对不同调制类型信号的识别。仿真实验结果表明, 本文方法相比传统方法具有良好的抗噪性, 能够在低信噪比下对不同类型信号进行有效识别。  相似文献   
5.
针对城市区域多无人机协同物流任务分配问题, 综合考虑不同无人机性能、物流时效性、飞行可靠性等影响因素, 以经济成本、时间损失和安全风险最小为目标函数, 构建多无人机协同物流任务分配模型。因问题规模大、求解复杂度高, 设计改进的量子粒子群算法进行求解。首先,为增强粒子遍历性和多样性, 采用均匀化级联Logistic映射进行粒子初始化; 其次,为避免算法陷入局部最优解, 引入基于高斯分布的粒子变异方式; 最后,为提高算法运行效率, 运用自适应惯性权重方法对粒子赋值。仿真实验结果表明,所构建的模型能够实现任务分配多目标优化, 贴近城市区域无人机物流配送实际; 所提算法与传统量子粒子群算法和遗传算法相比, 任务分配代价分别下降了5.9%和6.3%;并进一步对参数权重设置进行分析, 当3个子目标函数权重系数分别为0.225、0.275和0.500, 种群规模为150时, 算法规划的结果最优。  相似文献   
6.
为了构建共享自动驾驶汽车(shared autonomous vehicles,SAV) 的使用意愿模型并分析其影响因素,通过使用时机和使用频率来体现公众对SAV的使用意愿;采用验证性因子分析将态度潜变量转化为潜变量得分,以此将态度潜变量引入传统的有序Logit模型;提出SAV使用意愿的有序Logit模型构建方法,并建立基于个人属性、通勤特征、态度潜变量的SAV使用意愿模型.研究发现:是否使用过滴滴拼车、工作单位停车费、自动驾驶态度对使用时机和3种价格(1,2,3元/km) 下的使用频率有显著影响;使用过滴滴拼车、工作单位收取停车费、支持自动驾驶的群体倾向于频繁地、更早地使用SAV出行;公众期望以1元/km或 2元/km即不超过目前滴滴拼车的价格使用SAV.  相似文献   
7.
由于沥青路面损坏构成的多样性, 相同的路面状况指数(pavement condition index, PCI)可能代表不同的损坏组合. 当多种损坏并存且损坏程度接近时, 用PCI和主导损坏(最严重、扣分最多的路面损坏)难以得到具有针对性的养护对策. 因此, 通过对PCI的深入分析, 明确了主导损坏代表性不足的路段, 以现行预防性养护决策方法为基础, 补充了一种考虑损坏构成特征、更具针对性的决策方法. 以上海城市道路近5年的检测、养护数据为分析基础, 首先利用有序聚类算法将路段按PCI水平分组, 分析了不同阶段路面损坏构成和差异水平; 然后, 针对多种损坏并存且损坏差异不显著的路段, 根据预防性养护的实施效果筛选了能够反映正确预防性养护经验的有效养护路段; 最后, 基于有效养护路段建立并对比分析了2个基于BP(back propagation)神经网络的养护决策模型. 结果表明: 当PCI水平介于优良(84.4~93.0分)时, 不同损坏程度接近, 主导损坏代表性不足; 考虑多种损坏构成特征的BP神经网络模型表现出更高的决策精度, 测试集决策正确率达86.20%, 优于仅考虑主导损坏的模型(58.50%). BP神经网络与传统决策树法结合能够优化沥青路面决策过程, 提高养护对策选取的针对性.  相似文献   
8.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
9.
针对网络评论中普遍存在的负面评论较少而影响力却较大的类不平衡问题, 提出一种基于类不平衡学习的情感分析方法. 该方法利用深度学习训练过程中的概率输出, 以计算样例的信息熵作为影响因子构建交叉信息熵损失函数. 在IMDB公开数据集上进行实验验证的结果表明, 基于集成信息熵损失函数的双向长短期记忆网络能处理类不平衡问题; 对数据的统计分析结果表明, 该策略能提升基于双向长短期记忆网络的评论情感极性分类性能. 针对AUC(area under curve)指标, 使用集成信息熵损失函数的双向长短期记忆网络模型比未考虑类不平衡的深度学习模型在中位数上最多提升15.3%.  相似文献   
10.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号