首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   8篇
  国内免费   5篇
系统科学   5篇
综合类   157篇
  2023年   1篇
  2022年   1篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   3篇
  2015年   6篇
  2014年   6篇
  2013年   8篇
  2012年   6篇
  2011年   15篇
  2010年   12篇
  2009年   14篇
  2008年   11篇
  2007年   18篇
  2006年   7篇
  2005年   8篇
  2004年   9篇
  2003年   3篇
  2002年   4篇
  2001年   3篇
  2000年   3篇
  1999年   5篇
  1998年   2篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有162条查询结果,搜索用时 15 毫秒
1.
对于长距离参考站网模糊度固定而言,Ratio检验和三角形模糊度闭合差(Triangle Ambiguities Closure Error,TACE)检验是最常用的两种模糊度检验手段,一般认为通过这两种检验后即可将模糊度固定。但事实上,在此情况下,模糊度被错误固定的情况经常出现。为此,本文提出了一种网解失败率(Network Failure Probability,NFP)检验方法,使用该方法可以计算出通过Ratio检验和TACE检验前提下参考站网模糊度固定的失败率。实验表明,当参考站数量小于等于8时,附加NFP检验后模糊度固定的正确率最高提高了25.4%,平均提高了8.1%,初始化成功率平均提高了4.3%。  相似文献   
2.
无线传感器网络自适应动态簇目标跟踪策略   总被引:1,自引:0,他引:1  
考虑到无线传感器网络的特点及目标跟踪对实时性要求较高,提出一种基于动态簇的无线传感器网络目标跟踪策略.当目标出现时,基于节点管理机制采用层次分析法选举簇首,定义节点跟踪权值作为参与跟踪的依据,并建立动态簇.目标监视过程中,根据实际跟踪质量自适应调整动态簇规模;为了避免目标丢失,在自适应机制的基础上提出目标恢复机制.目标离开后,解散动态簇,释放节点资源.采用NS2对所提算法进行仿真测试,结果表明,基于动态簇的跟踪策略能够以较少的通信开销为代价获得很好的目标捕获率.  相似文献   
3.
针对Biba模型中的严格完整性策略在保证数据完整性的同时会降低系统兼容性的问题,在Biba严格完整性模型基础上提出了具有历史特征的Biba模型严格完整性策略,将主体完整性等级扩展为独立的读写区间,并根据主体读写历史调整主体可读写的区间,并给出形式化的描述.该模型既可以保护系统数据的完整性,又能提高系统的兼容性.同时,给出所构造规则的实施策略的实现算法,说明该实施策略和常规实施策略具有相同的时间复杂度.  相似文献   
4.
论事业单位人力资源管理中绩效工资制的合理实施   总被引:1,自引:0,他引:1  
刘晖  刘杨 《科技信息》2011,(15):J0403-J0403,J0418
文章介绍了事业单位绩效工资制的实施背景、含义以及当前事业单位人力资源管理与绩效工资制存在的问题,并重点阐述了事业单位绩效工资制改革的有效对策。  相似文献   
5.
刘晖  张敏 《科技信息》2011,(32):283-283
化学实验在卫生职业院校课程学习中有着不可或缺的地位,而在这一重要教学领地中,在学生的科学实验精神和思维素质的培养方面,教师起到了非常重要的作用。  相似文献   
6.
刘晖 《科技信息》2007,(10):224-225
东北地区低温低浊地表水采用常规工艺难以净化处理,往往又因为受到污染而使原水的色度、耗氧量提高,进一步增加了水质净化的难度。另外,地表水体水质在一年中变化很大,采用固定的常规净化工艺很难适应。本文对水处理工艺混凝、分离和过滤等环节进行了分析,得出了采用浮沉池工艺可以经济合理地处理低温低浊地表水的结论。  相似文献   
7.
刘晖 《科技资讯》2007,(16):140-140
通过传统作业的反思,阐述了英语开放性作业的必要性。从开放性作业的选题、开放性作业的课内与课外实施以及实施的方式、交流等方面进行了探索与研究。  相似文献   
8.
将在工业设计领域应用很成功的模型检验技术引入到信息技术软件产品的安全漏洞挖掘中,提出了针对源码的漏洞挖掘系统原型,以开放源代码的操作系统Linux为例,建立了特权释放和文件创建的安全属性模型,并举例加以验证.研究结果表明:该方法是一种自动化挖掘软件安全漏洞并证明漏洞存在性的形式化方法,对挖掘已经确认机理类型的漏洞非常有效.  相似文献   
9.
汽车乘员约束系统的优化涉及到安全带、安全气囊等部件的众多参数.首先采用一阶线性响应表面模型、正交实验设计方法进行参数筛选.然后构造Kriging代理模型来代替计算机仿真,并结合两种不同的优化算法来进行乘员约束系统参数的优化设计.结果表明:该方法对汽车乘员约束系统参数优化具有明显效果,可行方向法在该优化中优于多目标遗传算法.  相似文献   
10.
丁仁涛  刘晖 《科技信息》2007,(22):209-210
珍珠球运动作为少数民族的一种比赛项目,在少数民族聚居地如广西等地已得到推广,但在少数民族散居地,了解这项运动的人还不是很多。本文采用文献资料、调查访问等方法对珍珠球运动的起源与特点及其发展状况进行研究,旨在使更多的人了解参与珍珠球运动,从而使珍珠球运动得以进一步普及与推广,促进少数民族传统体育的发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号