首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   303篇
  免费   17篇
  国内免费   25篇
系统科学   45篇
丛书文集   16篇
理论与方法论   1篇
现状及发展   1篇
综合类   282篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   4篇
  2020年   6篇
  2019年   4篇
  2018年   4篇
  2017年   9篇
  2016年   9篇
  2015年   9篇
  2014年   10篇
  2013年   12篇
  2012年   17篇
  2011年   12篇
  2010年   12篇
  2009年   10篇
  2008年   24篇
  2007年   27篇
  2006年   31篇
  2005年   24篇
  2004年   17篇
  2003年   19篇
  2002年   12篇
  2001年   13篇
  2000年   11篇
  1999年   5篇
  1998年   7篇
  1997年   7篇
  1996年   9篇
  1995年   5篇
  1994年   3篇
  1993年   1篇
  1992年   4篇
  1990年   1篇
  1988年   1篇
排序方式: 共有345条查询结果,搜索用时 0 毫秒
1.
本文根据Kullback-Leiblar距离的统计意义,提出一种基于Kullback-Leiblar距离的自动多门限图象分割方法,这种方法与NR.Pal和S.R.Pal等人提出的方法完全不同;此外此文还将从前研究的对象从单目标与背景推广到多目标及背景的自动多门限选取问题,最后用几幅困像进行算法检验;实践表明,该方法和其它方法相比较,效果较好.  相似文献   
2.
针对纤维增强复合材料微观结构图像的特点,提出了一种改进的基于模糊思想的阈值分割算法,该算法利用整体阈值、局部阈值和像点梯度信息之间的关系,构造了一个双输入单输出的模糊逻辑系统,合理计算出像点的最佳分割阈值.实验结果证明了算法的有效性.  相似文献   
3.
文章通过计算结果与测试结果、金属球双站RCS的Mie级数解结果的对比,证明开发的多层快速多极子算法程序可用于飞行器不同布局电磁散射特性研究;采用该算法求解分析几种飞行器典型布局沿方位角变化时的电磁散射特性,由不同角域内的算术均值、曲线趋势研究了各种布局的优缺点和相应的作战任务;从飞行器外形结构出发,分析了RCS曲线分布的原因,并提出根据作战任务进行飞行隐身设计的思想。  相似文献   
4.
为解决PKI信任体系互联互通问题,在对比分析现有PKI常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(multilevel bridge certificate authority,MBCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PKI建设工程有所帮助.  相似文献   
5.
墙地砖图像的快速有效提取   总被引:1,自引:0,他引:1  
基于对采集到的墙地砖样本图像的特点分析,给出了墙地砖图像提取的两种思路,讨论了基于投影的边界提取和基于灰度门限的区域分割方法在墙地砖目标提取中的具体应用,选择差分投影法,完成了对墙地砖图形的有效提取,并指出了采用差分投影法进行有效目标提取应注意的问题和采取的措施。  相似文献   
6.
解不适定算子方程的多层迭代法   总被引:1,自引:0,他引:1  
将多层迭代法应用于不适定算子方程的数值求解,给出了利用离散偏差原则确定正则化参数进而求出近似解的快速算法。文章对算法误差进行了理论分析,并通过算例说明方法的有效性。  相似文献   
7.
文章提出了一种新型的模块化多电平换流器拓扑结构,在中高压调速领域、交流柔性供电系统中有着广泛的应用前景。与传统的多电平换流器相比,其具有输出容量大、开关频率低(等于基波频率)、开关损耗小等优点。文章分析了模块化多电平拓扑结构的工作原理,并提出了一种基于采用最小谐波原则确定脉冲导通角度的基频开关调制策略,且给出了子模块电容电压平衡的控制方法;最后,基于Matlab软件平台搭建了一个11电平的模块化多电平换流器模型,验证了理论分析的有效性和正确性。  相似文献   
8.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   
9.
在稀疏信息处理中, l0范数优化问题通常转化为l1范数优化问题来求解。 但l1 范数优化问题存在一些不足。 为寻找一种更有效的求稀疏解的算法, 首先构造一个新的收缩算子, 其次证明该收缩算子是某非凸函数的邻近算子。 然后用该非凸函数替代l0-范数, 对新的优化问题用向前-向后分裂方法得到对应的迭代阈值算法-迭代分式阈值算法(IFTA)。 仿真实验表明该算法(IFTA)在稀疏信号重构和高维变量选择中均有良好的表现。  相似文献   
10.
多层叠加编码与多级译码相结合的编码调制系统,其译码性能具有接近Shannon限的能力.文章研究一种多层叠加编码调制系统的功率分配问题.通过研究信号星座自身的结构特性,提出了一种新的功率分配方案.该方案可适用于两层及以上的多层叠加编码调制系统中.实验仿真结果表明,在使用BPSK或者QPSK作为内调制的多层叠加编码调制系统中,该方案具有较好的平均译码性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号