首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29531篇
  免费   1161篇
  国内免费   2518篇
系统科学   3840篇
丛书文集   1016篇
教育与普及   150篇
理论与方法论   73篇
现状及发展   206篇
综合类   27925篇
  2024年   296篇
  2023年   869篇
  2022年   934篇
  2021年   1110篇
  2020年   854篇
  2019年   786篇
  2018年   463篇
  2017年   590篇
  2016年   627篇
  2015年   920篇
  2014年   1390篇
  2013年   1338篇
  2012年   1522篇
  2011年   1661篇
  2010年   1733篇
  2009年   2125篇
  2008年   2413篇
  2007年   1969篇
  2006年   1646篇
  2005年   1391篇
  2004年   1189篇
  2003年   1083篇
  2002年   1066篇
  2001年   920篇
  2000年   775篇
  1999年   612篇
  1998年   584篇
  1997年   437篇
  1996年   362篇
  1995年   308篇
  1994年   278篇
  1993年   194篇
  1992年   136篇
  1991年   157篇
  1990年   136篇
  1989年   120篇
  1988年   100篇
  1987年   57篇
  1986年   28篇
  1985年   13篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
学术规范的维护隐藏着人类与检测报告孰轻孰重的争辩,因此,我们不免要斟酌算法的功能及考虑其带给著作权制度的某种不适.由于检测算法与侵权判定制度在责任认定机制、底层创作伦理与公共服务属性三方面都是不可融合的,尊重人的主体性以回归学术规范本身才是应对挑战的良策.为了克服扩张化的算法权力凌霸形成制度适应与压制问题,在确立论文人...  相似文献   
82.
针对三维DV-Hop(distance vector-hop)定位算法存在的定位误差较大精度不高的问题,提出一种基于改进狮群优化的三维DV-Hop定位算法。先使用狼群算法中的狼群捕食游猎行为以及羊群算法中的羊群受到攻击时的聚集互动行为对狮群算法进行改进,再把改进后的狮群算法用于优化三维DV-Hop定位算法中未知节点坐标的计算。实验结果表明,所提算法从三个方面与不同算法进行比较都具有最佳定位性能,有效减小定位误差、提高定位精度。  相似文献   
83.
针对考虑订单可得时间和客户时间窗的电商末端配送路径问题,考虑配送特点(订单可得时间)、客户的时间需求(时间窗)和客户分布分散等特点,以最小化配送总里程为目标,构建了基础数学模型,并通过分析问题特征对模型改进,从而构建了改进数学模型.在此基础上,提出两种有效不等式,并设计了基于分离两种有效不等式的改进分支切割精确算法对模...  相似文献   
84.
研究基于能量阈值的二维小波去噪方法,提出选择小波基函数、信噪分离阶数和去噪阈值3个关键参数的方法,避免依赖经验选择参数。分别针对加性噪声和乘性噪声进行模型试验,并对部分区域的实测磁力数据进行处理。结果表明:与线性滤波器和普通二维小波去噪结果相比,所提方法去噪结果相对误差最小,能够保持异常形态不失真,有利于弱异常信号的识别。  相似文献   
85.
为提高多目标数值优化问题解的收敛速度并保持解的多样性,基于多目标优化和量子计算原理,提出了一种量子演化算法.首先,根据多目标优化特点,使用多目标密度比较算子对量子种群进行排序和筛选;然后,应用非均匀变异算子对观测种群进行变异以保持解的收敛性并提高局部搜索的能力;最后,使用多样性保持算子对观测种群进行删减以保持解的多样性. 实验结果表明,与NSGA-II算法相比,文中算法具有更高的收敛速度和更好的种群多样性.  相似文献   
86.
WTA问题是现代战争中指挥决策最为关键的一个问题,传统的算法无法解决目标数目较多的WTA问题,必须对算法进行改进、优化,甚至提出新的算法以求解WTA问题,随着科学技术的进步,蚁群算法的出现为WTA问题的求解带来了崭新的手段以及解题思路,在WTA问题的研究领域获得了广泛的应用。  相似文献   
87.
数字水印技术是信息隐藏技术的一个重要分支。它可以将重要信息嵌入到音频、图像、视频或软件等产品中,以达到版权保护和信息安全等目的。本文比较系统的介绍了数字水印的基本模型、基本特性、典型算法分析以及发展方向。  相似文献   
88.
采用决策树中的ID3算法,提出一种基于数据挖掘技术的DDoS攻击检测方法.该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好地解决了网络流量分析中数值属性特征的分类问题.实验结果表明该系统能有效检测网络中发生的DDoS攻击行为.  相似文献   
89.
目前金融业客户关系管理(CRM)数据挖掘系统所采用的算法在划分项集数据区段、细节数据挖掘、运算时间效率等方面性能较差。该文分析了CRM系统特性、实施模型、模型挖掘以及CRM数据挖掘系统体系结构;结合时态关联规则挖掘的特点,采取FCQ算法数据转换策略,引入领域知识的泛化层次表;在算法的第二次迭代使用Hash技术连接和剪枝并采用运用候选项集的性质实现压缩数据库规模的技术。该文方法很好地提高了挖掘算法的效率,提高了系统运行的速度与效率,为管理者提供新型商业智能客户关系管理系统。  相似文献   
90.
二阶隐马尔可夫模型及其在计算语言学中的应用   总被引:15,自引:0,他引:15  
介绍了在观测噪声和马尔可夫链不相互独立的条件下改进的隐马尔可夫模型(HMM)的结构.在传统的隐马尔可夫模型的基础上研究了改进模型的Baum-Welch算法,并导出了改进模型的参数估计公式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号