首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25329篇
  免费   1044篇
  国内免费   1978篇
系统科学   2712篇
丛书文集   663篇
教育与普及   156篇
理论与方法论   44篇
现状及发展   147篇
综合类   24629篇
  2024年   113篇
  2023年   312篇
  2022年   514篇
  2021年   598篇
  2020年   536篇
  2019年   405篇
  2018年   339篇
  2017年   412篇
  2016年   422篇
  2015年   618篇
  2014年   1035篇
  2013年   917篇
  2012年   1365篇
  2011年   1601篇
  2010年   1196篇
  2009年   1373篇
  2008年   1577篇
  2007年   2212篇
  2006年   2018篇
  2005年   1836篇
  2004年   1548篇
  2003年   1372篇
  2002年   1151篇
  2001年   973篇
  2000年   696篇
  1999年   608篇
  1998年   492篇
  1997年   468篇
  1996年   338篇
  1995年   277篇
  1994年   216篇
  1993年   186篇
  1992年   138篇
  1991年   113篇
  1990年   99篇
  1989年   89篇
  1988年   84篇
  1987年   55篇
  1986年   21篇
  1985年   16篇
  1984年   1篇
  1981年   2篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
401.
 以EDTA为淋洗液,用均匀试验设计法研究了高Cl-浓度下Cl-与NO2-,NO3-的分离条件.将实验条件和实验结果作为BP神经网络的训练集,同时对网络的结构和训练速率进行筛选和优化.经过2567次训练后,网络训练误差达到10-5.对训练结果的考察表明,人工神经网络以较少的实验数据成功建立了离子色谱分离条件的预测模型,最大相对误差仅为0.85%.  相似文献   
402.
基于动态递归模糊神经网络的动态系统辨识   总被引:1,自引:1,他引:1  
模糊系统和神经网络由于具有逼近任意连续非线性映射的特性而广泛应用于系统的辨识和控制,但是传统的模糊神经网络是一种静态映射,不适用于动态系统的辨识,而现实工程中的控制对象反映的是系统的动态行为.为了提高动态系统的辨识精度,提出了一种新型的动态递归模糊神经网络,并根据动态递归神经网络的数学模型推导其动态反向传播学习算法及其改进算法.仿真结果表明:由于动态模糊神经网络的辨识过程同时利用了系统的当前数据和历史数据,对动态系统的辨识,特别是对具有纯时间延迟动态系统的辨识,较传统模糊神经网络在辨识精度和稳定性方面具有更好的效果.同时,确定网络权值和隶属函数参数初始值的方法可使动态系统的辨识过程具有更快的收敛速度.  相似文献   
403.
基于聚类技术和模糊神经网络提出一种新的自动生成模糊系统规则库的设计方法.采用结构辨识和参数辨识相结合的方法,构造模糊系统完善的模糊规则库.用此设计方法对函数逼近问题进行仿真,结果表明该方法具有规则数目少、学习速度快、建模精度高等特点.  相似文献   
404.
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。  相似文献   
405.
无线网络安全中椭圆曲线密码体制应用分析   总被引:3,自引:0,他引:3  
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术.  相似文献   
406.
基于多协议标记交换技术的虚拟专用网安全性分析   总被引:1,自引:0,他引:1  
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要.  相似文献   
407.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。  相似文献   
408.
生态遗传算法在模糊系统辨识中的应用   总被引:2,自引:0,他引:2  
给出一类模糊系统的模糊神经网络模型 .提出一种实用的生态算子 ,构建的生态遗传新算法有效解决了基本遗传算法的“早熟”问题 .采用新算法实现模糊神经网络模型的辨识 ,提高了辨识精度 .实例仿真结果验证了新算法在模糊系统辨识中的有效性  相似文献   
409.
三维振镜激光扫描系统的控制算法及其应用   总被引:1,自引:0,他引:1  
研究开发了一套低成本的国产三维动态聚焦振镜扫描系统,井成功应用到快速成型设备中.给出了三维动态聚焦振镜扫描系统的控制算法,及其在快速成型设备SLS(设备型号为ERPS—Ⅱ)中的应用.  相似文献   
410.
simELFN:提高Ad hoc网络TCP性能   总被引:1,自引:0,他引:1  
标准TCP把Adhoc网络中的移动丢包也解释为网络发生了拥塞,从而启动拥塞控制。造成TCP性能的下降。simELFN技术利用中间节点的反馈信息并结合路由协议自身的特性,能区分丢包的本质原因,并且能避免其他反馈方法所面临的多个重复确认问题。经过分析和仿真表明simELFN能够有效地提高TCP性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号