首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1554篇
  免费   68篇
  国内免费   186篇
系统科学   248篇
丛书文集   32篇
教育与普及   3篇
理论与方法论   7篇
现状及发展   4篇
综合类   1514篇
  2024年   3篇
  2023年   9篇
  2022年   10篇
  2021年   9篇
  2020年   22篇
  2019年   16篇
  2018年   10篇
  2017年   7篇
  2016年   20篇
  2015年   29篇
  2014年   43篇
  2013年   45篇
  2012年   81篇
  2011年   75篇
  2010年   53篇
  2009年   105篇
  2008年   84篇
  2007年   156篇
  2006年   132篇
  2005年   116篇
  2004年   118篇
  2003年   99篇
  2002年   93篇
  2001年   66篇
  2000年   70篇
  1999年   58篇
  1998年   48篇
  1997年   51篇
  1996年   34篇
  1995年   33篇
  1994年   27篇
  1993年   15篇
  1992年   16篇
  1991年   14篇
  1990年   9篇
  1989年   7篇
  1988年   9篇
  1987年   10篇
  1986年   5篇
  1984年   1篇
排序方式: 共有1808条查询结果,搜索用时 250 毫秒
1.
 为评估光电干扰目标的威胁度,选取了目标的类型、速度、高度、距离、角度和目标的航路捷径等指标,构建了干扰任务分配模型,应用遗传算法对分配任务模型进行了求解,并通过实例验证方法的可行性。  相似文献   
2.
为提升无线系统的能效,针对用户随时间的潮汐变化特点,文中提出了一种通过基站开关切换提升系统能效的方法——基于能效准则的基站开/关选择策略,将用户业务分为恒定比特率业务和可变比特率业务,在满足恒定比特率业务的约束下最大化能源效率.文中采用改进的自适应遗传算法来求解此约束优化问题,即基站开关状态用二进制编码,通过设计的选择、交叉、变异实现迭代寻优.仿真结果表明:文中提出的改进遗传算法收敛速度快,能有效对抗染色体群体的早熟问题;在满足恒定比特率用户需求的前提下,文中策略可有效地提升无线系统的能效,其性能接近穷举算法.  相似文献   
3.
针对传统属性散射中心模型在描述散射中心幅度随方位的变化存在不足,本文依据目标的逼真散射数据对属性散射模型中的方位依赖关系进行了修正,并通过图像匹配结合遗传算法对散射中心的各个参数进行了估计. 为了验证模型的有效性,文中给出了修正模型的仿真结果与传统模型仿真结果以及全波法计算结果的比较. 结果表明,相对于传统的属性散射中心模型,改进后的模型能更准确地描述真实散射中心的幅度随方位的变化关系.   相似文献   
4.
针对卫星通信网频谱资源利用率低下的问题,以信道有效容量最大化为优化目标,提出了一种支持时延约束的卫星Underlay认知无线网络功率控制与优化算法。首先根据网络拓扑结构建立了功率干扰模型,通过引入时域信道相关系数,推导了完全与非完全信道环境下基于时延约束的认知用户有效容量优化目标函数,并利用Lagrange方法求解得到不同场景下认知用户的最佳功率调整策略,简化了功率控制优化过程,最后通过实验仿真分析了影响认知用户信道有效容量的因素。结果表明,该算法能够根据业务时延约束条件和信道衰落特性变化动态调整认知用户的最佳发送功率,与等功率分配算法相比认知用户的信道有效容量得到了明显提高。  相似文献   
5.
傅里叶变换基的固有缺陷导致传统滤波器选型分析方法在实际应用场合中经常不能有效地选择出最优滤波器。小波分析方法可以实现从多种不同滤波器中选择出阻带信号抑制最强,通带内波纹最小的滤波器。针对一型微弱信号检测装置,确定出两型较优的滤波器,利用小波伪频率确定小波分解所需分解层数,根据小波分解重构算法对滤波器输出信号的高频细节进行分析研究。仿真结果与模拟电路实验表明,与快速傅立叶变换的分析方法相比,小波分析可以提供清晰的对比分析结果,得到了在不同频率范围内,不同滤波器作用之后的差异明显的滤波效果,最终选择出滤波效果最佳的模拟滤波器。  相似文献   
6.
针对网络安全意识评估方法存在评估准确度不及、客观性不足、缺少对群体的网络安全意识评估方法等问题,提出了一种高准确度的网络安全意识个体量化评估和群体指数构建方法.该方法从多个维度采集个体的网络安全意识数据,利用混合回归模型将安全数据量化为安全得分;利用改进的标签传播算法进行聚类,通过设定监督信息而不依赖标签数据,得到个体的信息安全意识等级;利用多个个体的信息安全意识评估结果,使用基于Grubbs准则构建的指数计算公式,弱化群体中的异常点,量化群体内部共同意识,得到群体网络安全意识指数.实验结果表明,相对现有的评估方法,该方法的准确度和客观性显著提升,同时能够正确反映群体网络安全意识水平,为网络安全意识的全面提升和闭环促进提供了技术方法.   相似文献   
7.
考虑为移动中的查询对象连续返回k个距离近并且满足空间多样化约束的对象,提出了空间多样化约束下的移动k近邻(SDC-MkNN)查询.在此,满足空间多样化约束代表对象之间的相互距离大于距离阈值.为了高效处理SDC-MkNN查询问题,提出了两种基于安全区域技术的算法.算法均通过减少重新计算查询结果的次数来提高查询效率.其中一种为精确算法EA,可连续返回精确的查询结果;另一种为近似算法ρAA,可连续返回具有近似率保障的近似查询结果.采用真实数据集验证了所提出算法的有效性.  相似文献   
8.
《平顶山学院学报》2019,(5):110-116
为探究人造购物狂欢节在三线城市的现状,以安徽省蚌埠市为例,对蚌埠市4个城区(龙子湖区、蚌山区、禹会区、淮上区)的消费者进行问卷调查,运用假设检验、列联分析等统计方法对问卷结果进行探究,发现女性比男性购物要频繁;中、高收入的中年群体属于"经常购物类型";"双十一"的主要消费人群为中、低收入居民,而"节假日购物节"的主要消费人群为高收入居民;服装配饰、日用百货和护肤彩妆更受消费者青睐,可能为连带销售商品;性别对消费结构、购买力度有影响等.基于此,针对商家提出政策性建议.  相似文献   
9.
The main purpose of this paper is to exposit two very different, but very general, motivational schemes in the art of parameterization and a concrete example connecting them. We introduce a dynamic version of the DOMINATING SET problem and prove that it is fixed-parameter tractable(FPT). The problem is motivated by settings where problem instances evolve. It also arises in the quest to improve a natural greedy heuristic for the DOMINATING SET problem.  相似文献   
10.
王昭海 《河南科学》2011,29(7):757-760
给出了基于常见正则蕴涵算子的三I算法的计算公式,并考虑算法的还原性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号