首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   957篇
  免费   33篇
  国内免费   83篇
系统科学   66篇
丛书文集   33篇
教育与普及   2篇
理论与方法论   5篇
现状及发展   7篇
综合类   960篇
  2024年   10篇
  2023年   26篇
  2022年   31篇
  2021年   45篇
  2020年   25篇
  2019年   22篇
  2018年   22篇
  2017年   24篇
  2016年   24篇
  2015年   42篇
  2014年   67篇
  2013年   49篇
  2012年   64篇
  2011年   74篇
  2010年   63篇
  2009年   66篇
  2008年   57篇
  2007年   62篇
  2006年   44篇
  2005年   41篇
  2004年   43篇
  2003年   34篇
  2002年   33篇
  2001年   25篇
  2000年   23篇
  1999年   16篇
  1998年   8篇
  1997年   9篇
  1996年   9篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1990年   1篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1073条查询结果,搜索用时 468 毫秒
211.
无线传感网(wireless sensor network, WSN)通常节点众多、数据冗余度高,传统的基于随机权值和阈值的前馈反向传播神经网络(back propagation neural network, BPNN)数据融合方法易陷入局部极值,导致融合结果准确性差。提出一种优化神经网络的权值和阈值进而改善WSN数据融合质量的方法-人工鱼群算法前馈反向传播(artificial fish swarm algorithm back propagation, AFSABP)神经网络数据融合。仿真和对比实验结果表明,改进的鱼群算法在收敛速度和寻优精度上都有明显提升,改进后的人工鱼群BP算法数据融合方法相较于传统BP数据融合方法,可减少3.06%的相对误差和3.74%的均方根误差。  相似文献   
212.
提供了一个基于Java和XML的数据的集成模型,为异构数据的集成提供了一个与数据库系统无关、与操作系统无关的简单方便的解决方案.根据这一模型开发的信息系统,可以实现数据在不同操作系统、不同数据库系统、不同网络平台和不同开发语言的数据库进行应用.  相似文献   
213.
基于XML的数据集成应用架构中的模式管理模型   总被引:3,自引:0,他引:3  
基于XML的数据集成应用指屏蔽底层分布式、异构数据库的差异,为用户提供统一的XML数据展示视图和数据操作接口。在分析了基于XML的数据集成应用架构的基础上,针对其中的预存模式管理,提出了二叉树结构的管理模型以及算法描述。  相似文献   
214.
阐述了一类新型双足机器人--异构双腿机器人的概念及研究目的.研究用Pro/E、ADAMS和MATLAB/Simulink联合构建异构双腿机器人的虚拟样机,并提出基于虚拟样机的联合仿真策略.为实现对期望步态的动态跟踪,提出了基于对角回归神经网络的自适应PID控制算法.为验证方案的合理性,进行了步态仿真及控制仿真.结果表明,虚拟样机技术可避免复杂的人工建模和求解过程,仿真逼真且接近实际系统,为复杂双足机器人系统提供了良好的研究方法.  相似文献   
215.
纪连恩  路游 《系统仿真学报》2012,24(9):1854-1858,1863
针对虚拟矿山动态仿真中地形网格具有规模大、结构复杂和变化前后拓扑异构等特点,实现了一种边界一致的快速异构网格渐变仿真方法。首先将大地形网格划分为静态区和动态区,对变化前后的动态区网格进行双向插值,实现顶点对应和拓扑重构;然后利用k-d树等结构建立动态区顶点和三角形网格的空间索引关系,实现对地形网格变化区域的快速查找和更新;最后根据地形网格特征自动计算符合实际生产工艺的渐变推进方向。通过实验表明,该方法在效率和逼真度方面均能满足虚拟矿山动态可视化仿真需求,可以较好地完成复杂地形网格渐变模拟过程。  相似文献   
216.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
217.
基于离群聚类的异常入侵检测研究   总被引:1,自引:0,他引:1  
提出了一种离群聚类算法,并分析了算法抗例外点干扰的能力.离群数据是远离其它数据的数据,网络中异常入侵数据的实质就是离群数据,因为异常入侵记录往往呈现小样本和多变性的特点,并且偏离正常网络连接记录.通过定义新的异构样本的相异性度量方法,提出了一种基于离群聚类无监督学习的异常入侵检测方法.仿真实验表明了方法的有效性和实用性,在总检测率方面优于文献中已有的其它方法.  相似文献   
218.
通过研究一类异构混沌系统的事件触发同步问题,设计了一种基于边界约束的事件触发控制器来实现异构混沌系统的同步.首先,将混沌耦合系统的同步问题转化为误差系统渐近稳定的问题;其次,利用Lyapunov稳定性方法提出一种基于边界约束的事件触发同步控制算法.该算法主要利用误差系统的Lyapunov函数与辅助快慢系统的Lyapun...  相似文献   
219.
220.
网络安全态势感知研究中,目前亟需解决的一个重要问题是如何更好地整合和关联来自多个网络安全设备的安全数据,并通过综合分析网络攻击的类型和感知其他事件,可以确定攻击的性质和可能造成的影响,及时报警和预警。数据融合技术是网络安全态势感知的重要技术基础。本文对近几年常用的数据融合算法进行综述。研究结果表明,目前的技术焦点呈现多样性,但在态势评估及预测方面仍有改进的空间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号