首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   403篇
  免费   60篇
  国内免费   28篇
系统科学   13篇
丛书文集   13篇
教育与普及   1篇
理论与方法论   6篇
现状及发展   30篇
综合类   428篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   3篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   9篇
  2014年   18篇
  2013年   14篇
  2012年   16篇
  2011年   14篇
  2010年   27篇
  2009年   27篇
  2008年   33篇
  2007年   14篇
  2006年   30篇
  2005年   32篇
  2004年   38篇
  2003年   39篇
  2002年   31篇
  2001年   19篇
  2000年   22篇
  1999年   13篇
  1998年   5篇
  1997年   11篇
  1996年   5篇
  1995年   10篇
  1994年   8篇
  1993年   4篇
  1992年   1篇
  1991年   4篇
  1990年   4篇
  1989年   6篇
  1988年   7篇
  1987年   1篇
  1986年   1篇
  1985年   5篇
  1984年   2篇
  1981年   1篇
排序方式: 共有491条查询结果,搜索用时 15 毫秒
71.
构建基于N分布和t分布下的GARCH(1,1)和SV模型,并通过实证分析探讨了上证指数和深证成指收益序列的波动性.分析结果表明,GARCH(1,1)类模型和SV类模型能较好地拟合沪深股市收益率的波动,并指出我国股市存在较强的波动持续性;而基于t分布的各模型能有效地刻画股市的厚尾性;此外,通过计算VaR值,说明深市比沪市的风险更大,且SV类模型能更准确地反映收益率的风险特性.  相似文献   
72.
模拟退火优化BP神经网络进行云相态分类   总被引:2,自引:1,他引:1       下载免费PDF全文
为利用中分辨率成像光谱仪(MODIS)多通道云图数据对云相态进行分类,提出了一种利用云图红外、可见光谱段数据,基于SABP神经网络的云相态分类算法.算法基于BP人工神经网络学习算法及模拟退火算法.在两算法结合的基础上,作出了有益于云相态分类的改进.基准网络模型为3层前馈BP网络,其中,隐层和输出层使用不同的激活函数.选取了5种光谱特征作为网络输入,输出两单元判定结果.为加速收敛速度,避免振荡,采用了一种自适应的变学习系数、惯性系数策略.个例分析表明,算法在中低纬度地区效果良好.  相似文献   
73.
针对生物滴滤床(BTF)净化含H2S废气的工艺过程,设计了一套有效的自动控制系统.整个控制系统包含5个控制回路,分别对BTF床层温度、循环罐中营养液的pH值、SO42-积累浓度、液位和净化后废气中H2S浓度5个参数进行必要的控制.系统采用先进的集成控制器,并有针对性地设计了一种二维模糊PID控制算法,目标是把生物滴滤床相应的环境和运行参数控制在微生物生长的适宜范围,提高滤床的净化效率,使废气净化后达标排放.实际应用表明,该系统的控制效果十分令人满意,生物滴滤床运行稳定.  相似文献   
74.
基于多种群共生进化的RFID网络优化   总被引:1,自引:1,他引:0       下载免费PDF全文
在RFID(radio frequency identification)网络实际大规模部署与应用方面,如何有效地进行RFID网络规划,使网络资源得到优化分配,在保证高读取率和网络负载平衡的前提下,减少读写器冲突,提高标签读取率是决定RFID系统服务质量的关键问题.分析了RFID网络规划和RFID网络环境下的读写器防冲突问题,对两类问题分别建立了相应的数学优化模型.基于生态系统中的不同物种间的互利共生现象,提出了一种多种群共生进化优化算法SMSO(symbiotic multi-species optimization).试验结果表明,将该算法应用于RFID网络规划与防冲突问题,体现了进化的多样性和多层次性,在寻优能力、收敛速度以及克服早熟收敛等方面均具有很好的性能.  相似文献   
75.
为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务.  相似文献   
76.
现代网络流量的混沌奇异吸引子   总被引:1,自引:0,他引:1       下载免费PDF全文
网络流量的预测和控制是现代网络中的一个重要方面,但是它所呈现出来的长相关、分形等特征已经无法用传统的流量模型来描述.利用相空间重构方法,通过计算两组典型网络流量的Lyapunov指数、关联维来找出具有共性的现代网络流量的特征量,从而刻画网络流量的混沌奇异吸引子.仿真结果表明,现代通信网流量存在有共性的奇异吸引子.从而为网络的混沌建模及分析给出了理论上的支持.  相似文献   
77.
如果图G的任意s个顶点的导出子图中至少含有t条边,则称图G为[s,t]-图。本文证明:连通、几乎局部连通[4,2]-图中任意一个满足5≤|C|≤|G|的圈是可扩的。  相似文献   
78.
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质.  相似文献   
79.
对于伴随于一个扩张矩阵A的各向异性Hardy空间H^p(R^n),利用此空间的原子分解和分子分解,本文讨论了伴随于A的θ(t)型奇异积分算子在各向异性Hardy空间H^1(R^n)到L^1(R^n)空间的有界性,以及在各向异性Hardy空间H^p(R^n)自身上的有界性。这些结果拓展了θ(t)型奇异积分算子在Hardy空间有界性的结论。  相似文献   
80.
建立了蟹组织中甲醛的高效液相色谱测定方法.蟹组织通过水蒸气蒸馏,2,4-二硝基苯肼衍生后高效液相色谱定量.在5.0~80.0 mg/kg的添加范围内的平均回收率为83.6%~92.3%,相对标准偏差均小于5.0%,方法检出限为0.20 mg/kg.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号