首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1908篇
  免费   61篇
  国内免费   100篇
系统科学   136篇
丛书文集   58篇
教育与普及   9篇
理论与方法论   7篇
现状及发展   15篇
综合类   1833篇
自然研究   11篇
  2024年   6篇
  2023年   9篇
  2022年   20篇
  2021年   37篇
  2020年   23篇
  2019年   13篇
  2018年   22篇
  2017年   24篇
  2016年   25篇
  2015年   50篇
  2014年   121篇
  2013年   78篇
  2012年   123篇
  2011年   139篇
  2010年   112篇
  2009年   114篇
  2008年   118篇
  2007年   141篇
  2006年   109篇
  2005年   104篇
  2004年   100篇
  2003年   89篇
  2002年   75篇
  2001年   73篇
  2000年   60篇
  1999年   53篇
  1998年   38篇
  1997年   29篇
  1996年   30篇
  1995年   24篇
  1994年   18篇
  1993年   15篇
  1992年   15篇
  1991年   16篇
  1990年   18篇
  1989年   8篇
  1988年   9篇
  1987年   7篇
  1986年   4篇
排序方式: 共有2069条查询结果,搜索用时 15 毫秒
891.
为了满足铁路集中化运输的要求,基于铁路物流中心的层级特点,结合分层选址的理论和方法,以铁路物流中心覆盖的总需求最大化为目标,提出了铁路物流中心分层选址分配模型.针对铁路物流中心选址分配模型的特点,提出采用求解效率较高的和声搜索算法(Harmony Search,HS)和Dijkstra算法相结合的混合算法进行求解,并通过算例验证了模型的可行性和算法的有效性.为了验证算法的性能,对不同规模下的算法进行多次测试,结果表明当规模较大时,HS-Dijkstra混合算法仍可以在可接受的时间范围内收敛.为了体现算法的计算效率,对大规模下的Harmony Search-Dijkstra混合算法与遗传算法(Genetic Algorithm,GA)进行比较,结果显示Harmony Search-Dijkstra混合算法收敛速度明显优于遗传算法.因此,Harmony Search-Dijkstra混合算法可以有效解决铁路物流中心选址分配问题.  相似文献   
892.
提出一种基于加权聚合的最小中心粒子群算法,对粒子群优化算法的搜索范围与目标权重进行改进.仿真实验结果表明,采用此算法在典型的标准函数测试中训练速度快、精度高,对其在矿井火灾救援最佳救援路线优化模型中的性能进行测试和分析,可知该方法有利于避免早熟收敛,增强全局搜索能力,同时提高非劣最优解的精度,可为矿井火灾事故救援的决策提供重要技术支持.  相似文献   
893.
为解决传统 K-means 算法中因初始聚类中心选择不当而导致聚类结果陷入局部极值的问题, 采用蝙蝠算法搜寻 K-means 算法的初始聚类中心, 并将模拟退火的思想和基于排挤的小生境技术引入到蝙蝠算法中, 以克服原始蝙蝠算法存在后期收敛速度慢、 搜索力不强等问题。 同时, 通过测试函数验证了其有效性。 最后利用改进后的蝙蝠算法优化 K-means 算法的初始聚类中心, 并将该改进的算法与传统的 K-means 算法的聚类结果进行了对比。 实验结果表明, 改进后的算法的聚类性能比传统的 K-means 算法有很大提高。  相似文献   
894.
对最近提出的一种无可信中心的秘密共享-多重签名方案进行了密码分析,发现在该方案中,攻击者可以很容易的伪造有效的秘密共享-多重签名,从而证明了该方案是不安全的.  相似文献   
895.
根据数列的极限及级数收敛的定义和准则,详尽地分析了一个物理问题极限的存在性(即物理解的存在性),较便捷地求解了这两个问题,体现了数列极限思想在物理问题中的重要性及应用.  相似文献   
896.
该文论述了计算机程序设计语言中的模块与模块之间的信息交换方法及技术。  相似文献   
897.
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance.  相似文献   
898.
依托实验教学示范中心构建园艺学实验课程新体系   总被引:1,自引:0,他引:1  
此文对依托示范中心建设成果,构建园艺学实验课程新体系进行了研究,分析了园艺学实验课程的现状及存在问题,提出了课程建设的原则、实施方案和保障措施。  相似文献   
899.
Previous study on refolding of sulfur oxygenase reductase (SOR) inclusion bodies from recombinant Escherichia coli showed that iron was critical to the activity of the SOR from Acidianus ambivalens. In this study, enzymatic assays showed that 2,2′-Dipyridyl, Tiron and 8-hydroxyquinoline, which are specific for chelating ferrous or ferric ions, strongly inhibited the activity of SOR from A. tengchongensis, suggesting that iron atom is essential for SOR activity. Alignment of several functionally identified S...  相似文献   
900.
李雅普诺夫稳定性理论应用研究   总被引:1,自引:0,他引:1  
通过将李雅普诺夫稳定性理论有关定理进行改进,得到判断非线性系统的中心或焦点及估计非自治系统的吸引域的简便而有效的方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号