首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3092篇
  免费   164篇
  国内免费   339篇
系统科学   374篇
丛书文集   81篇
教育与普及   14篇
理论与方法论   36篇
现状及发展   19篇
综合类   3071篇
  2024年   18篇
  2023年   36篇
  2022年   71篇
  2021年   88篇
  2020年   81篇
  2019年   65篇
  2018年   77篇
  2017年   60篇
  2016年   62篇
  2015年   134篇
  2014年   182篇
  2013年   128篇
  2012年   235篇
  2011年   248篇
  2010年   191篇
  2009年   234篇
  2008年   216篇
  2007年   298篇
  2006年   265篇
  2005年   179篇
  2004年   189篇
  2003年   136篇
  2002年   103篇
  2001年   65篇
  2000年   41篇
  1999年   38篇
  1998年   32篇
  1997年   24篇
  1996年   16篇
  1995年   15篇
  1994年   9篇
  1993年   11篇
  1992年   6篇
  1991年   13篇
  1990年   10篇
  1989年   6篇
  1988年   5篇
  1987年   3篇
  1985年   2篇
  1984年   2篇
  1955年   1篇
排序方式: 共有3595条查询结果,搜索用时 46 毫秒
971.
基于灰色关联聚类的负荷特性分类   总被引:1,自引:0,他引:1  
以变电站负荷构成比例为基本特征,以负荷特性之间的灰色关联度作为基本测度指标,把灰色理论应用于负荷特性分类;并定义负荷特性的均值化特征向量,构造灰色关联度矩阵,提出一种基于元件的变电站综合负荷特性的分类方法.对湖南省48个220 KV变电站的负荷特性分类结果表明,该算法简易、快速、有效,分类结果合理,具有广阔的应用前景.  相似文献   
972.
自聚集、吸引核与聚集量   总被引:5,自引:1,他引:4  
研究复杂系统的自聚集演化过程和聚集量.文中给出两个类似生长网络的模型.第一个模型比较简单,每一时间步长只有一条新边进入网中,但概括面较广,例如可描写选举、科学论文引用、食物源对蚁群蜂群的吸引、某种商品或股票、堤坝渗漏处,等等.第二个模型比较一般,每次可有m条新边进入网络.文中引用BA网络模型给出的“优先连接”的概念,研究上面两个网络中各点的聚集量.结果表明:对于这两个模型,各点可能的聚集量均可用一个数学期望的简单公式描述,即Et^s=ks/t0t .其中,s表示网中某点,t0是初始时间,ks是t0时点s的顶点度,t是任何时间,t也是此时网的总度数,或总聚集量.ks/t0表征点s的初始优势或初始吸引能力,点可称为吸引核,ks/t0可称为吸引系数.文中解释了对于不同情况下 Et^s=k/t0t的意义.  相似文献   
973.
B2C电子商务中多商品配送中心优化设计的模糊规划模型   总被引:3,自引:0,他引:3  
蒋忠中  汪定伟 《系统仿真学报》2006,18(1):192-195,203
针对经营多类商品的B2C电子商务企业顾客需求总量小,品种多,位置分散等特点,提出用分级聚类法将顾客进行分类,并模糊估计每类顾客单位重量商品配送运输费用,建立了B2C电子商务中多商品配送中心优化设计的模糊规划模型。模型考虑了配送中心建设投资和流通加工的规模经济效应,因而目标函数中具有非线性项,难以用常规的方法求解。为此,首先将模型进行清晰化转换,然后设计了嵌入单纯形法的遗传算法对之进行求解。仿真实例表明了模型和算法的有效性和可行性。  相似文献   
974.
资源共享是网络的重要应用之一.通过资源共享,可以实现文件资料的交换,从而提高工作效率.Windows XP是目前最流行的操作系统,那么在Windows XP下如何共享文件,使得在局域网中装有Windows 98和Windows 2000系统的机器能够直接访问Windows XP系统的共享文件,就此提出了解决方法.  相似文献   
975.
基于网格和密度的随机样例的聚类算法   总被引:2,自引:0,他引:2  
为提高密度聚类算法效率并处理非空间属性约束,提出了基于网格和密度的聚类算法(GDRS).它使用网格区域表示点的邻域,非空间属性被分为数值和字符类型.首先通过网格方法找到能准确反映数据空间几何特征的参考点;然后随机选择没有分类的参考点,并测试其邻域的稀疏状况、与其他聚类的关系以及非空间属性的约束来决定加入、合并聚类或形成新的聚类;最后把参考点映射回数据.把此算法和DBSCAN及DBRS算法进行了理论比较,并使用合成和真实数据集对GDRS和DBSCAN进行了对比.实验表明,GDRS具有密度算法的优点,即可发现各种形状的聚类并能屏蔽噪声点,且执行效率明显优于密度算法.  相似文献   
976.
利用聚类算法建立免疫模型自我库   总被引:3,自引:0,他引:3  
基于误用的入侵检测和基于异常的入侵检测是入侵检测的两种常用技术。目前大多数的入侵检测系统没有检测未知入侵的能力,甚至对已知入侵的微小变化也显得无能为力。人工免疫系统虽然可以较好地解决这一问题,但其本身也存在着难以建立自我库的难点。作为一种数据挖掘技术,聚类算法可以有效建立两种入侵检测技术之间的联系,在收集大量实际数据的基础上得到自我、非我库的初始输入集,使人工免疫系统和实际的入侵更好地匹配。  相似文献   
977.
针对车牌识别系统中的图像存在模糊、噪声干扰等问题,利用改进的模糊C-均值聚类算法来提高图像的分割效果.图像经边缘检测后,根据车牌中字符分布的特点,车牌内部存在着较丰富的边缘.由于边缘处灰度值与车牌中其它部分的灰度值不同,可利用灰度值的变化频率,来实现对车牌定位.实验表明该算法在车牌识别系统中是有效的.  相似文献   
978.
对集装箱起重机状态监测系统中积累的大量数据进行数据挖掘,发现隐含在其中的新知识对掌握及预测起重机的机械状态是很有必要的.基于改进的竞争聚集(mCA)算法的量化关联规则挖掘方法,挖掘起重机状态监测信息中的关联规则,讨论了这些规则的特点,并对各种规则反映的起重机状态进行了分析.结果表明,通过观测各监测点特征值间关联规则的变化可掌握岸桥机械状态的变化.  相似文献   
979.
0Introduction Withmoreandmorestudyingprojectsapplythedataminingtechnologytointrusiondetection,agreatdealofdataminingalgorithmsforintrusiondetectionhavebeenre alized[1],thetypicalis:associationruleminingalgorithm,frequencysceneruleminingalgorithm,classificationalgo rithm,andclusteringalgorithm.Thefirstthreealgorithmofthosebelongto“thesupervisedstudying”,whichneedatrain ingdatasetofgoodqualityandwithmarking,butitisnoteasyusuallytogetthetrainingdataset[2].However,cluste ringalgorithmis“theunsu…  相似文献   
980.
Adaptive Image Digital Watermarking with DCT and FCM   总被引:2,自引:0,他引:2  
A novel adaptive digital image watermark algorithm is proposed. Fuzzy c-means clustering (FCM) is used to classify the original image blocks into two classes based on several characteristic parameters of human visual system (HVS). One is suited for embedding a digital watermark, the other is not. So the appropriate blocks in an image are selected to embed the watermark. The wetermark is embedded in the middle-frequency part of the host image in conjunction with HVS and discrete cosine transform (DCT). The maximal watermark strength is fixed according to the frequency masking. In the same time, for the good performance, the watermark is modulated into a fractal modulation array. The simulation results show that we can remarkably extract the hiding watermark and the algorithm can achieve good robustness with common signal distortion or geometric distortion and the quality of the watermarked image is guaranteed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号