首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42706篇
  免费   1312篇
  国内免费   2109篇
系统科学   2845篇
丛书文集   1713篇
教育与普及   997篇
理论与方法论   403篇
现状及发展   214篇
综合类   39955篇
  2024年   160篇
  2023年   679篇
  2022年   709篇
  2021年   732篇
  2020年   755篇
  2019年   682篇
  2018年   418篇
  2017年   600篇
  2016年   738篇
  2015年   1105篇
  2014年   2154篇
  2013年   2174篇
  2012年   2760篇
  2011年   3112篇
  2010年   2978篇
  2009年   3344篇
  2008年   3623篇
  2007年   3473篇
  2006年   2602篇
  2005年   2033篇
  2004年   1788篇
  2003年   1656篇
  2002年   1438篇
  2001年   1330篇
  2000年   938篇
  1999年   709篇
  1998年   575篇
  1997年   520篇
  1996年   439篇
  1995年   340篇
  1994年   335篇
  1993年   253篇
  1992年   212篇
  1991年   213篇
  1990年   186篇
  1989年   140篇
  1988年   108篇
  1987年   67篇
  1986年   26篇
  1985年   5篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   4篇
  1980年   4篇
  1978年   1篇
  1963年   1篇
  1962年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
91.
针对高端装备研制数据的保密性和重要性,提出一种基于生成对抗网络(generative adversarial networks, GAN)的高端装备研制数据脱敏方法。面对高端装备研制数据在数据挖掘和数据共享时可能面临泄露的风险,利用GAN进行数据脱敏。在随机生成的高斯数据集上进行实验,通过比较源数据和脱敏数据的统计特征,证明GAN的数据脱敏方法能够有效实现数据脱敏过程中所要求的数据安全性、数据有效性和成本可控性。最后,在Yeast数据集上进行验证, GAN输出的脱敏数据同样在现实世界数据集上表现出色,能够准确地预测Yeast的分类,为高端装备研制数据的管理和分析提供了一种新的思路。  相似文献   
92.
当水声网络的所有节点完成在目标区域的部署后,每个节点除了自己的节点ID已知外,对新网络的信息一无所知,而这些信息是网络顺利运行的必要前提。因此,一个能够完成网络中所有节点和链路发现的网络拓扑发现协议是非常必要和重要的。水声拓扑发现协议完成的效率,往往依赖于信道接入策略的选择,但它不能完全使用已有的水声多路访问控制(multiple access control, MAC)协议,因为在网络建立的初始阶段拓扑未知,已有传统水声MAC协议不能完成拓扑发现,所以需要根据这一阶段的特殊状态来设计拓扑发现协议。基于此问题,提出了一种高效的冲突避免的水声网络拓扑发现(简称为CFVE)协议,该协议利用网络中节点ID的唯一性,在其特定时隙接入信道,节点无冲突地发现控制分组的交换,最终实现网络中所有链路和节点的发现。仿真结果表明, CFVE协议可以以较低的发现时延和能耗完成全网拓扑的发现,是一种适合于多跳水声网络的拓扑发现协议。  相似文献   
93.
异构仿真网络是实况、虚拟和构造(live, virtual, and constructive, LVC)仿真的基础环境支撑,合理评估其可靠性在LVC仿真应用中具有重要作用。针对复杂网络可靠性评估难以获得精确解、效率不高的问题,提出一种考虑节点失效的LVC异构仿真网络蒙特卡罗评估方法。首先,基于异构网络自身特点及因子定理,对蜂窝网络和无线传感器网络进行等效转化;其次,运用可靠性保持缩减技术对转化的仿真网络进行缩减,提高算法效率和收敛速度;最后,依据不完全可靠节点转化原则,对简化网络可靠性进行蒙特卡罗模拟,实现LVC异构仿真网络连通可靠性的评估。计算结果表明,相比传统蒙特卡罗方法,所提方法在保证计算精度的同时,方差减小,运行负载较小,稳定性更好。  相似文献   
94.
针对资源受限的网络控制系统,提出一种基于鲸鱼优化相关向量机的变采样周期调度算法。通过网络监测模块获取网络带宽与数据传输时间数据,建立鲸鱼优化相关向量机的预测模型,实现对网络带宽及数据传输时间的预测。采用模糊推理计算系统各回路通信带宽的分配权重,进而结合通信带宽及数据传输时间的预测值对各闭环回路的采样周期进行计算,完成采样周期的实时调节。仿真结果表明,在资源受限条件下,所提算法保证了系统的稳定性与控制精度。  相似文献   
95.
变结构动态贝叶斯网络(SVDBN)在处理非稳态过程的不确定问题具有其独特的优越性。为克服SVDBN推理算法不能实现在线推理的缺陷,在引入SVDBN的时间窗和时间窗宽度概念基础上,阐述了基于时间窗的SVDBN在线近似推理机制,提出了2种在线近似推理算法,即基于时间窗的变结构离散动态贝叶斯网络(SVDDBN)递推推理算法和基于时间窗的SVDDBN快速推理算法。通过仿真实验验证了这2种算法的有效性,并从复杂度、适用范围及更新时间等方面进行了比较。  相似文献   
96.
针对资源受限的网络控制系统,提出了一种基于双参数优先级的递推式变采样周期动态调度算法。计算控制回路的网络需求度和网络紧急度双参数,并以控制回路误差的绝对值建立二次平方根映射函数来确定双参数权重,实现对传感器优先级的调度。同时,综合分析控制回路性能递推动态调节各控制回路的采样周期,在保证控制系统的稳定的前提下完成调度调节。仿真表明该调度算法提高了网络控制系统的控制质量。  相似文献   
97.
针对装备保障网络遭受敌方攻击时所显现出的复杂性现象,对比分析网络级联过程与病毒传播过程的相似性。在已有的负载容量级联故障传递模型基础上,融入了病毒免疫传播的过程,定义保障节点的4种不同状态,构建基于病毒免疫传播理论的装备保障网络级联传递模型,更好地再现了我方保障机构受到敌方实际打击和舆情攻击时的真实状况。通过仿真对比分析表明,在防御资源有限和时间迫切的情况时,优先考虑主动免疫策略,能够取得较好的抵御级联失效的效果,还可以辅助实施目标免疫策略,从而使装备保障网络具有较强的健壮性和较好的恢复能力。  相似文献   
98.
沈鹏  王艳  纪志成  张建华 《系统仿真学报》2020,32(11):2235-2243
为解决具备间歇过程特点的零等待发酵工艺调度过程中易变质的难点,提出了一种超启发式差分算法,并将最小化最大完工时间设置为优化目标。此算法分为2层,高层为改进的自适应差分进化算法,来对低层的启发式操作进行选择排序。而低层组合排序成了新的算法对问题域进行操作,加入模拟退火算法避免陷入局部最优。所提出的方法具有学习的机制,对不同问题具有较强的泛化能力。通过测试算例和实际生产进行算法的比较和求解验证了此算法的有效性,结果表明所提出的算法比传统的启发式算法性能更优。  相似文献   
99.
以新能源汽车产学研合作创新网络为实证分析对象,运用网络演化博弈理论和仿真分析方法,剖析在市场机制和政府调控下,产学研合作创新网络中创新主体合作行为与网络结构在互动过程下的演化规律。研究结果表明:市场机制和政府调控对于创新主体维护合作行为和网络集聚都具有促进作用;创新主体合作行为与网络结构之间具有协同互动关系,并且市场机制和政府调控的作用越大,两者间协同互动作用越明显。在市场机制下,市场机制作用的增强会降低网络演化的速度;只有当市场机制作用超过一定阈值时,维护合作行为才会在创新主体间涌现出来。在政府调控下,创新主体对于政府调控较为敏感;当政府调控力度处于阈值水平时,不利于创新主体间合作关系的维持。  相似文献   
100.
考虑企业风险感知的基础上,借鉴传染病模型(SIS)思想,将企业状态分为未发生风险有感知、未发生风险无感知和发生风险有感知3种。在此基础上构建了R&D网络风险传播的模型,并进行了数理解析与仿真分析。结果表明:R&D网络风险传播存在稳定状态下的解,即风险传播阈值,该阈值是由企业的风险感知、风险恢复率以及企业间的合作紧密程度决定;考虑风险感知的R&D网络比未考虑风险感知的研发网络具有更高的鲁棒性;随着企业风险恢复概率的不断增大,风险在R&D网络的传播范围越小;企业的风险感知对风险传播速度与传播范围均具有负向影响。该研究成果对于提高R&D网络的抗风险能力具有重要意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号