首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13210篇
  免费   595篇
  国内免费   1133篇
系统科学   829篇
丛书文集   361篇
教育与普及   241篇
理论与方法论   58篇
现状及发展   108篇
研究方法   38篇
综合类   13301篇
自然研究   2篇
  2024年   68篇
  2023年   130篇
  2022年   252篇
  2021年   311篇
  2020年   230篇
  2019年   123篇
  2018年   181篇
  2017年   231篇
  2016年   225篇
  2015年   424篇
  2014年   592篇
  2013年   565篇
  2012年   685篇
  2011年   771篇
  2010年   738篇
  2009年   823篇
  2008年   915篇
  2007年   865篇
  2006年   760篇
  2005年   635篇
  2004年   483篇
  2003年   599篇
  2002年   762篇
  2001年   622篇
  2000年   520篇
  1999年   469篇
  1998年   265篇
  1997年   278篇
  1996年   236篇
  1995年   191篇
  1994年   178篇
  1993年   160篇
  1992年   137篇
  1991年   125篇
  1990年   106篇
  1989年   94篇
  1988年   93篇
  1987年   41篇
  1986年   30篇
  1985年   12篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1978年   2篇
  1976年   1篇
  1975年   1篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
通过建立“双种群”复制动态模型,研究了有限理性假设下“多对多”讨价还价的策略演化问题,证明了只有严格纳什均衡才能成为“多对多”讨价还价的演化稳定策略. 并利用计算机仿真发现:当买卖双方种群的初始策略为随机分布时,讨价还价的演化稳定策略以最大概率收敛到对称纳什均衡,产生买卖双方最大初始期望收益乘积的纳什均衡可以比较准确地预测“多对多”讨价还价的演化稳定策略,且演化过程不必是单调的. 研究内容有助于理解“多对多”讨价还价的达成协议的一般规律,为设计多边谈判支持系统提供参考和借鉴.  相似文献   
82.
最优的单纯形-中心设计   总被引:2,自引:1,他引:2  
对于一般的q-1维正规单纯形利益区域和多重线性多项式模型,给出了A 最优的混料设计,A 最优的混料设计的柱点是所有的正规单纯形的各类中心·令ri(i=1,2,…,q)表示每个第i类中心点上的设计测度,给出了以rj/rq(j=1,2,…,q-1)形式表示的A 最优测度比,按此测度比给出的广义单纯形中心设计是A 最优的  相似文献   
83.
This paper studies a maximum likelihood estimator (MLE) of the parameter for a continuous one-parameter exponential family under ranked set sampling (RSS). The authors first find the optimal RSS according to the character of the family, viz, arrange the RSS based on quasi complete and sufficient statistic of independent and identically distributed (iid) samples. Then under this RSS, some sufficient conditions for the existence and uniqueness of the MLE, which are easily used in practice, are obtained. Using these conditions, the existence and uniqueness of the MLEs of the parameters for some usual distributions in this family are proved. Numerical simulations for these distributions fully support the result from the above two step optimizations of the sampling and the estimation method.  相似文献   
84.
高异  杨延西  刘军 《系统仿真学报》2007,19(6):1277-1280
提出一种基于最小二乘支持向量机(LS-SVM)的非线性系统预测控制算法。该算法通过LS-SVM对非线性系统输入输出数据序列的训练学习建立其预测模型;基于模糊遗传算法完成非线性预测控制的滚动优化过程。仿真结果表明基于该方法的非线性系统预测控制比基于RBF神经网络的预测控制具有更好的控制效果。  相似文献   
85.
孙毅  戴树岭 《系统仿真学报》2007,19(7):1492-1496
针对以前红外仿真方法细节差、实时性不高等技术难点,提出了一种新的红外物理模型实现方法。该方法将物理信息与物体的几何模型顶点绑定,提高了对红外场景的描述细节。该方法对物理模型的计算在CPU与GPU之间进行了分配,充分利用了可编程GPU的强大运算能力,有效提高了红外场景生成的实时性。讨论了几种典型探测器效应的添加方法。使用仿真图像来说明所提出方法的有效性,同时分析了该方法的优缺点。  相似文献   
86.
机电控制系统的仿真研究   总被引:1,自引:0,他引:1  
牟能冶  冯春  徐海晶  张怡 《系统仿真学报》2007,19(10):2269-2271
在分析直流电机与曲柄摇杆机构数学模型的基础上,针对这类非线性、复杂系统的模型特点,提出了一种Matlab/simulink与m函数嵌套的建模方法,完成了直流电机—曲柄摇杆机构的simulink模型。为了获得稳定的曲柄转速,提出了基于CMAC(Cerebellar Model Articulation Controller小脑神经网络)与PID并行的控制算法。仿真结果表明,该建模方法可行,控制方法能有效地降低曲柄的速度波动。  相似文献   
87.
基于可编程图形加速硬件的实时光线投射算法   总被引:1,自引:0,他引:1  
为了在保证绘制图像质量的基础上将体绘制算法的绘制速度提高至实时,提出一种基于可编程图形加速硬件(GPU)的光线投射算法实现(GRC,GPU-based Ray Casting)。GRC在可编程GPU中进行重采样和分类,使用矩阵逆运算以降低重采样坐标的计算复杂度,使用后分类技术以降低算法的空间复杂度。实验表明:对于2563规模的体数据,GRC能够在保证图像质量的基础,以超过30fps的速度进行绘制。  相似文献   
88.
现有遥感图像的许多分类方法大都忽略了混合像元存在的事实,通过理解遥感影像像元点目标的空间分布特性,提出基于Hopfield神经网络的遥感图像超分辨率目标识别算法。在Hopfield神经网络模型下,利用模糊分类技术进行模糊分类,然后用分类结果约束Hopfield神经网络的方法获取超高分辨率的遥感图像,能够提高遥感图像的目标分辨率,使其目标特征信息更清晰。  相似文献   
89.
基于最短路的中枢辐射航线网络鲁棒优化方法   总被引:2,自引:0,他引:2  
姜涛  朱金福  覃义 《系统工程》2007,25(1):53-59
中枢辐射航线网络是充分体现规模经济的一种网络构形。航空公司构建适合自身发展的中枢辐射航线网络已变得越来越重要。本文针对成本和需求的不确定性,采用鲁棒优化的方法对中枢辐射航线网络进行规划设计,并将最短路算法加以改进提出了求解的精确算法。得到了可以适用于多种可能情景的鲁棒解。算例表明鲁棒优化方法具有很好的实用价值。  相似文献   
90.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号