首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1476篇
  免费   62篇
  国内免费   141篇
系统科学   127篇
丛书文集   53篇
教育与普及   4篇
理论与方法论   4篇
现状及发展   9篇
综合类   1482篇
  2024年   13篇
  2023年   39篇
  2022年   44篇
  2021年   67篇
  2020年   37篇
  2019年   47篇
  2018年   38篇
  2017年   42篇
  2016年   40篇
  2015年   48篇
  2014年   98篇
  2013年   80篇
  2012年   101篇
  2011年   107篇
  2010年   97篇
  2009年   109篇
  2008年   95篇
  2007年   101篇
  2006年   81篇
  2005年   74篇
  2004年   63篇
  2003年   55篇
  2002年   49篇
  2001年   38篇
  2000年   31篇
  1999年   17篇
  1998年   16篇
  1997年   15篇
  1996年   12篇
  1995年   1篇
  1994年   5篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1679条查询结果,搜索用时 234 毫秒
31.
一种基于凸壳的智能服务机器人路径规划算法   总被引:1,自引:0,他引:1  
将一种基于凸壳的路径规划算法应用于体育场智能服务机器人,首先采用基于Haar特征分类器的方法确定球的坐标,采用基于颜色模型的方法确定机器人的位置及航向,并根据机器人的自身特点,将一定范围内的多个球视为一个目标点处理;然后以目标点坐标作为算法输入,采用基于凸壳的路径规划算法得到一条较优的捡球路径.该算法可以降低机器人的捡球运动代价,有效提高机器人的捡球效率.  相似文献   
32.
采用Haar小波与Gabor小波特征的级联式人脸检测方法   总被引:1,自引:0,他引:1  
研究Gabor小波的构造及其特点,将其与AdaBoost算法相结合,优化原算法的性能.提取的Gabor特征对应到指定滤波器的指定采样点上,只需取这些指定采样点的一个领域内的图像与指定滤波器进行卷积,而不需要将整个图像与整个滤波器组进行卷积,可大大降低计算量提高运算速度.最后,通过算法对特征进行筛选,得到迭代误差率较低的...  相似文献   
33.
Choquet模糊积分融合模型中模糊测度的确定   总被引:1,自引:0,他引:1  
用模糊积分进行多分类器融合时,模糊测度是至关重要的.有限的事例集上,基于模糊测度的Choquet模糊积分的计算可以用乘积与求和算子来表示,即转化成模糊测度的线性组合.本文用线性规划来确定模糊测度,并且用例子说明模糊积分融合方法要优于乘积法、最大值法、多数投票法、加权平均法等简单的融合方法.  相似文献   
34.
异构仿真网络是实况、虚拟和构造(live, virtual, and constructive, LVC)仿真的基础环境支撑,合理评估其可靠性在LVC仿真应用中具有重要作用。针对复杂网络可靠性评估难以获得精确解、效率不高的问题,提出一种考虑节点失效的LVC异构仿真网络蒙特卡罗评估方法。首先,基于异构网络自身特点及因子定理,对蜂窝网络和无线传感器网络进行等效转化;其次,运用可靠性保持缩减技术对转化的仿真网络进行缩减,提高算法效率和收敛速度;最后,依据不完全可靠节点转化原则,对简化网络可靠性进行蒙特卡罗模拟,实现LVC异构仿真网络连通可靠性的评估。计算结果表明,相比传统蒙特卡罗方法,所提方法在保证计算精度的同时,方差减小,运行负载较小,稳定性更好。  相似文献   
35.
文章将NMF分解用于提取人脸表情子空间特征,并进行人脸表情识别。将人脸图像在特征脸空间上投影,得到的投影系数作为识别人脸表情的特征向量,采用K近邻分类器进行人脸表情识别。  相似文献   
36.
异构双腿机器人步态规划与控制实现   总被引:1,自引:0,他引:1  
为了给智能仿生腿的开发提供一个理想的研究平台,提出了异构双腿行走机器人(BRHL)这一全新的类人机器人模式.首先阐述了BRHL的概念及研究意义,然后基于分割建模思想给出了BRHL的协调动力学模型.提出了修正的Sigmoid磁流变阻尼器建模方法并进行了实验建模.详细阐述了基于步态跟随的BRHL步态规划方法并进行了仿真.最后给出了BRHL的控制系统设计,利用Pro/E,ADAMS及MATLAB/Simulink对BRHL进行了虚拟样机联合控制仿真.仿真结果表明,基于MR阻尼器控制的仿生腿能够很好地实现对人工腿的步态跟随.  相似文献   
37.
分布式异构数据库集成技术的研究与应用   总被引:1,自引:0,他引:1  
CORBA是OMG提出的一种面向对象的分布式计算平台。文章对CORBA技术进行了详细的论述,说明了CORBA是集成异构的分布式应用的首选规范;并以正在研发的数字矿井项目中的安全信息管理模块为例,介绍了基于CORBA的异构分布式数据库系统的实现方法。  相似文献   
38.
文章将智能控制与模式识别方法相结合,提出了一种仿人识字行为的图像汉字智能识别机;采用决策控制级、模式识别级和反馈校正并行式结构。决策控制级选择最佳的识别策略和参数,模式识别级进行多分类器结果融合识别,并根据对模式识别级输出的可信度判断结果进行反馈,校正识别方法和参数,最终提高汉字的识别效率。  相似文献   
39.
利用随机几何,从干扰总量等价的意义上,将多层异构无线网络等价为单层网络,从而方便了多层网络的性能分析.随机等价包括两方面,一是在节点密度固定的条件下,将网络等价为一个具有均匀发送功率的单层网络;另一种等价是在节点功率固定的前提下,将多层网络等价为一个特定密度的单层网络.利用随机等价,能够将已有的一些基于单层网络的研究成果推广到多层网络,从而简化多层网络的性能分析,以适应未来日趋异构化的网络发展趋势.该文给出了多层混合网络中的串行干扰消除分析,和异构混合网络中的信干比的元分布分析.  相似文献   
40.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号