首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4527篇
  免费   187篇
  国内免费   515篇
系统科学   788篇
丛书文集   123篇
教育与普及   18篇
理论与方法论   6篇
现状及发展   76篇
综合类   4218篇
  2024年   28篇
  2023年   42篇
  2022年   57篇
  2021年   62篇
  2020年   76篇
  2019年   46篇
  2018年   56篇
  2017年   84篇
  2016年   88篇
  2015年   135篇
  2014年   201篇
  2013年   203篇
  2012年   292篇
  2011年   322篇
  2010年   245篇
  2009年   310篇
  2008年   304篇
  2007年   356篇
  2006年   296篇
  2005年   275篇
  2004年   227篇
  2003年   195篇
  2002年   169篇
  2001年   162篇
  2000年   146篇
  1999年   155篇
  1998年   137篇
  1997年   127篇
  1996年   131篇
  1995年   99篇
  1994年   60篇
  1993年   48篇
  1992年   31篇
  1991年   13篇
  1990年   19篇
  1989年   14篇
  1988年   7篇
  1987年   6篇
  1986年   2篇
  1955年   3篇
排序方式: 共有5229条查询结果,搜索用时 0 毫秒
21.
高速网络业务模型及数据流量反馈控制研究   总被引:1,自引:1,他引:0  
分析了高速通信网络不同业务类型的特点.根据不同业务对网络服务质量(QOS)的要求及动态占用带宽的优先度,将其分为两种类型:一类业务可在预定的范围改变其传输速率,另一类是被动的,网络根据可用带宽的大小动态地调节其传输速率.文中给出了一种业务流量控制模型,该模型把带宽的高效率利用归结为如何对被动业务流量进行控制.按充分利用信道容量的原则,提出了一种自适应反馈控制算法.模拟表明,这种控制方法有良好的性能.  相似文献   
22.
神经网络在橡胶硫化温度预测中的应用   总被引:7,自引:1,他引:6  
本文针对难以通过在线测温实现等效硫化控制的情况,在确定硫化条件的直接测温实验基础上,提出了用神经网络模型预测实际生产过程中硫化制品内部温度的方法.在该方法中将所测温度值作为样本提供给神经网络学习,温度采集时刻及易测外部温度作为网络输入,输出值则是在硫化时制品难测温点处不同时刻的内温.神经网络通过学习取得了良好的效果,网络输出的温度值将成为等效硫化计算和硫化质量智能控制的有价值的依据.  相似文献   
23.
将人工神经网络理论和模糊系统理论结合起来,研究并提出了一类基于人工神经网络的模糊系统建模和控制方法。仿真表明该方法能有效地用于多种难以建立数学模型的控制系统。  相似文献   
24.
远程教育管理技术及其实现   总被引:2,自引:0,他引:2  
分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,对阐述了如何实现WWW服务器对数据库的高效防间和系统的安全等有关技术问题。  相似文献   
25.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
26.
BP模型在降雨径流预报中的应用研究   总被引:11,自引:0,他引:11  
简要介绍了人工神经网络用于洪水预报的基本原理,对降雨径流预报的网络模型进行了改进。为了避免陷于局部极小值和缩短学习时间,采用了改进的自适应BP算法进行洪水预报,开发了基于BP模型的洪水预报系统,并经过山西省文峪河水库的实测资料进行了预报,取得了令人满意的精度。  相似文献   
27.
高校网络建设与思想政治教育的思考   总被引:2,自引:0,他引:2  
在网络迅速发展的今天,高校网络建设和思想政治教育要紧跟时代的步伐,以科学的态度充分认识网络发展的革命性意义,以人为本,建设思想政治教育专题网站,以先进的思想文化牢牢占领网络阵地.  相似文献   
28.
基于Levenberg-Marquardt算法的用户鉴别   总被引:4,自引:0,他引:4  
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究.  相似文献   
29.
一种高效覆盖的节点放置算法   总被引:5,自引:4,他引:5  
提出了一种新的高效覆盖的节点放置方法.该算法的目的是使传感器的数目最优化,并确定能支持分布式传感器网络的传感器的配置,其基本思路是剔除局部冗余,提升整体性能.最后通过仿真与已有的算法进行比较,展示了其性能的优越性.  相似文献   
30.
给出了判断N个节点存在k(k≥0)紧优双环网络的一个算法,得到该算法的复杂性为O(N1/4).作为具体应用,给出一个7紧优双环网络的无限族.首次给出了一个7紧优双环网络G(81 190 689;16 035),其直径为15 612.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号