首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5377篇
  免费   234篇
  国内免费   604篇
系统科学   887篇
丛书文集   148篇
教育与普及   20篇
理论与方法论   7篇
现状及发展   75篇
综合类   5078篇
  2024年   27篇
  2023年   53篇
  2022年   79篇
  2021年   84篇
  2020年   91篇
  2019年   56篇
  2018年   63篇
  2017年   97篇
  2016年   92篇
  2015年   159篇
  2014年   230篇
  2013年   233篇
  2012年   333篇
  2011年   369篇
  2010年   283篇
  2009年   369篇
  2008年   353篇
  2007年   428篇
  2006年   353篇
  2005年   318篇
  2004年   275篇
  2003年   251篇
  2002年   206篇
  2001年   197篇
  2000年   173篇
  1999年   175篇
  1998年   158篇
  1997年   150篇
  1996年   146篇
  1995年   119篇
  1994年   77篇
  1993年   62篇
  1992年   38篇
  1991年   22篇
  1990年   33篇
  1989年   26篇
  1988年   17篇
  1987年   12篇
  1986年   5篇
  1955年   3篇
排序方式: 共有6215条查询结果,搜索用时 599 毫秒
121.
最小费用半光路问题是指在给定的全光WDM网络条件下,在源节点和目的节点之间找一条费用最小的半光路由.与一般的最小路问题不同的是网络在节点上还有与链路相关的费用函数,对Chlamtac等人的SPAWG算法,给出了一种修正的SPAWG算法。  相似文献   
122.
离散Hopfield神经网络的稳定性不仅本身有重要的理论意义,而且也是网络应用的基础。主要研究非对称离散Hopfield神经网络在并行演化模式下的动力学行为,得到了一些新的稳定性条件,所获结果进一步推广了一些已有的结论。  相似文献   
123.
研制了一种可在测量中,现场、原位使用的用于热电阻动态特性校准的计算机插板。由传热学原理,论证了热电阻在外部阶跃温度响应与回路电流阶跃方法(LCSR法)温度响应之间的联系,据此,建立了求得响应时间常数的数据处理方法。在滑油和风洞里用LCSR方法和被测介质温度阶跃进行的对比实验表明:该方法求取的时间常数误差小于5%。用该方法分别求得的热电阻和外壳的时间常数,可以进一步确定影响响应速度的主要因素。  相似文献   
124.
在X服从区间[0,1]上的均匀分布的假设下,证明了回归函数的非线性小波估计中小波系数的无偏性和一致性.并证明了设置二次阈值情况下,小波系数的估计更有效.  相似文献   
125.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。  相似文献   
126.
贝叶斯网络在战术态势评估中的应用   总被引:9,自引:2,他引:9  
首先提出了一种新的战术态势评估的定义,即战术态势评估是对特定战场环境中敌方、我方、中立方所具有的各种战斗力要素的当前状态的描述和未来发展趋势的预测。接着介绍了空-地战中红方飞机与蓝方导弹阵地的对抗场景,在此基础上建立了红方飞行员通过机载电子装备的状态判断蓝方高射武器的型号和状态的贝叶斯网络,然后运用所建立的网络动态演示了在空-地战中态势评估的内容和结果,最后讨论了在战术态势评估中运用贝叶斯网络的若干问题。  相似文献   
127.
基于人工神经网络的案例检索与案例维护   总被引:5,自引:0,他引:5  
传统的案例推理系统中,案例检索和案例维护作为两个相互独立的任务分别考虑。而对于案例维护以案例库为纽带,直接为案例检索服务的内在联系没有充分研究。在分别论述案例检索、案例维护,以及人工神经网络在案例推理系统中的应用研究现状基础上,进一步探讨了采用人工神经网络方法实现案例检索和案例维护的整体设计方案,并阐述了其中技术细节。最后,以某产品设计应用为背景,设计并实现了一个反向传播神经网络作为案例检索和案例维护方法,验证了结论的正确性。  相似文献   
128.
一种混沌密码体制的实现   总被引:2,自引:0,他引:2  
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法.  相似文献   
129.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较.  相似文献   
130.
短期负荷预测模型及其影响因素   总被引:2,自引:0,他引:2  
在分析电力负荷曲线特性的基础上,将日负荷分成工作日和非工作日,并着重考虑温度对负荷曲线特性的影响,将BP算法和模拟退火(SA)算法相结合,对某电网的日负荷数据进行实际计算,发现考虑预测日类型和温度等因素后,负荷预测精度有很大提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号