首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29474篇
  免费   1139篇
  国内免费   2532篇
系统科学   3841篇
丛书文集   1017篇
教育与普及   150篇
理论与方法论   71篇
现状及发展   207篇
综合类   27859篇
  2024年   296篇
  2023年   869篇
  2022年   934篇
  2021年   1121篇
  2020年   858篇
  2019年   786篇
  2018年   463篇
  2017年   590篇
  2016年   627篇
  2015年   919篇
  2014年   1388篇
  2013年   1338篇
  2012年   1522篇
  2011年   1661篇
  2010年   1739篇
  2009年   2153篇
  2008年   2413篇
  2007年   1969篇
  2006年   1646篇
  2005年   1391篇
  2004年   1171篇
  2003年   990篇
  2002年   1066篇
  2001年   920篇
  2000年   775篇
  1999年   612篇
  1998年   584篇
  1997年   437篇
  1996年   362篇
  1995年   308篇
  1994年   278篇
  1993年   194篇
  1992年   136篇
  1991年   157篇
  1990年   136篇
  1989年   120篇
  1988年   100篇
  1987年   57篇
  1986年   28篇
  1985年   13篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
为提高战斗中时敏打击链的构建效率,优化资源分配,实现一种快速构建时敏打击链的智能方法,提出将模拟退火算法与遗传算法运用于快速构建时敏打击链.仿真实验表明,可以在短时间内完成时敏目标打击优先级排序、传感器平台-目标配对和武器平台-目标配对,并在目标的时间窗口内摧毁目标.优化了传感器和武器的使用,弥补了构建时敏打击链的局限...  相似文献   
82.
基于改进的K-means聚类算法采用已有的恐怖袭击事件,构建不同袭击手段对不同袭击目标的风险进行评估分级的模型。首先,根据评估需求以及事件特点统计恐怖袭击事件样本数据;其次,针对K-means算法的恐怖袭击风险评估模型的缺陷采取改进方法,对聚类初始点的选择方法进行改良;再次,基于上述改进构建恐怖袭击风险评估模型;最后,选取1970~2019年全球发生的4 606起学校恐怖袭击事件进行风险评估,同时使用轮廓系数进行效果评价,以检验改进模型的有效性。结果提出改进的K-means聚类恐怖主义风险评估模型通过计算轮廓系数评价其聚类效果优于改进之前的恐怖主义风险评估模型,所构建的恐怖主义风险评估模型可以在不依赖于专家打分、确定权重的情况下基于已发生的事件得出较为客观的风险评估结果。  相似文献   
83.
针对不同地区气温数据进行具体统计分析,以构建符合该地区气温特征的随机动力学模型,从而为天气衍生品进行更准确的定价,为有效地管理天气风险提供依据。对比了3种区域转换模型和单区域均值回复模型,以准确描述郑州市气温数据。实证分析说明,具有一个均值回复和一个布朗运动的区域转换模型预测的日平均气温更接近真实数据。  相似文献   
84.
准确高效的高压输电线故障诊断对加快故障后系统的恢复、确保系统安全稳定运行具有重要意义.高压输电线故障诊断问题主要包括故障类型识别、故障测距和故障时间识别.文中将该问题描述为优化问题,即将故障诊断问题中待求解的量(如故障距离)和待估计的量(如过渡电阻)作为故障假设里的未知参数,以故障后的实际波形和期望波形的差异度最小作为优化目标,在此基础上构建了包括离散和连续优化变量的混合优化模型,采用启发式优化算法——和声搜索算法来求解这一优化问题,并根据问题的特点对该算法进行了改进.算例表明,所提出的方法是正确的和有效的.  相似文献   
85.
用Java语言实现数理逻辑中命题逻辑的机械证明,从而抛开繁重的脑力证明过程,可用计算机证明任何命题逻辑的定理和公式。  相似文献   
86.
邵杰明  闻炳海 《科技信息》2010,(26):I0239-I0239,I0241
商业软件的分发普遍采用一次性购买的销售方式,导致用户即使只需使用一段时间,也必须与长期用户一样完全购买。针对该问题,基于公钥密码体制构造了两种按期授权的方案,它们实现了商业软件按使用期限购买的分发模式。  相似文献   
87.
丁洪东 《科技信息》2010,(21):I0383-I0383,I0365
本文利用Matlab软件搭建仿真模型,采用全波傅里叶算法对试验电压中的谐波含量进行分析。同时,设计滤波电路有效地消除各次谐波。  相似文献   
88.
赵以强  张龙波 《科技信息》2010,(28):I0237-I0238
近年来,在很多应用领域中出现了一种新的数据模式,其数据不是以传统的有限数据集,而是以连续的数据流形式出现。数据流管理的理论与算法,以及系统实现和开发技术都非常重要,需要深入研究。目前,  相似文献   
89.
90.
郑华 《科技咨询导报》2010,(14):109-109,111
本文在分析了基于最小差错概率盲均衡算法的基础上,在TI CCS2.0 C54xSimulator上进行仿真测试,并在硬件平台上实现了基于最小错误概率盲均衡,仿真结果表明,与固定的步长的盲均衡算法相比,该算法收敛速度快,均方误差小。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号