首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7136篇
  免费   243篇
  国内免费   500篇
系统科学   536篇
丛书文集   125篇
教育与普及   86篇
理论与方法论   19篇
现状及发展   49篇
综合类   7064篇
  2024年   60篇
  2023年   96篇
  2022年   125篇
  2021年   124篇
  2020年   125篇
  2019年   124篇
  2018年   113篇
  2017年   115篇
  2016年   137篇
  2015年   175篇
  2014年   349篇
  2013年   288篇
  2012年   478篇
  2011年   496篇
  2010年   384篇
  2009年   481篇
  2008年   514篇
  2007年   666篇
  2006年   649篇
  2005年   612篇
  2004年   444篇
  2003年   361篇
  2002年   287篇
  2001年   194篇
  2000年   127篇
  1999年   75篇
  1998年   65篇
  1997年   49篇
  1996年   28篇
  1995年   19篇
  1994年   24篇
  1993年   18篇
  1992年   23篇
  1991年   14篇
  1990年   11篇
  1989年   10篇
  1988年   12篇
  1987年   1篇
  1986年   4篇
  1982年   1篇
  1981年   1篇
排序方式: 共有7879条查询结果,搜索用时 15 毫秒
51.
准确的预测节假日期间高速公路交通流量,能够为节假日高速公路应急管理提供重要的数据基础。利用深度学习的理论框架建立了LSTM-SVR 预测模型,利用BP 神经网络对样本数据进行处理,再将LSTM 捕获的数据特征输入SVR 回归层中实现交通流预测。选取“ 十一” 黄金周前后时段,利用位于丽江市的交调站流量监测数据对LSTM-SVR 模型进行验证,并将LSTM-SVR 模型与其它模型预测效果进行对比。发现LSTM-SVR 模型在节假日不同时段、天气、流量状态下的高速公路交通流预测中有较好的适用性。  相似文献   
52.
感知模型在水印算法中有重要应用,它很好的解决了水印不可感知性和鲁棒性间的矛盾。但感知模型和水印容量间的关系还没有受到应有重视。本文提出一种新颖盲水印算法,利用感知模型增加水印容量,根据DCT系数噪声门限大小决定嵌入比特数,噪声门限越大,嵌入比特数越多。本算法可灵活地调节水印不可感知性、鲁棒性和水印容量间的关系。试验结果表明,算法是有效的。  相似文献   
53.
信息安全产品标准的开发涉及到确定威胁、确定组织安全策略和假设、确定安全目的、标识安全功能要求、选择评估保证级别(evaluationassurancelevel,EAL)、验证一致性和完备性等方面,需要对产品进行复杂性分析,熟悉产品使用环境以及产品可能面临的威胁,因此开发信息安全产品标准的过程可视为一个系统安全工程.提出采用系统工程的思想,依据系统安全工程能力成熟模型(systems security engineering capability maturity model,SSE-CMM)提出的一套成熟的工程过程来指导信息安全产品标准的开发,以提高产品标准开发过程的可预见性,提高所开发的产品标准的质量,确保目标与实际结果的一致性.  相似文献   
54.
IP网流量仿真与建模   总被引:4,自引:0,他引:4  
针对网络仿真中的关键问题——流量的仿真与建模,分析了IP网络流量的特点和软件仿真系统OPNET的流量仿真建模机制,详细阐述了一种基于OPNET仿真平台建立IP网流量模型的方法。该方法将流量仿真分成背景路由流量建模、背景利用率流量建模和前景业务流量建模3部分,并综合利用网管导入流量和业务源建模来建立流量模型。最后通过仿真建模验证了该方法的有效性.  相似文献   
55.
为提升网络安全态势预测的准确性,提出基于网络模拟的态势预测方法。该方法依靠网络模拟技术,详细推演网络安全行为的未来状态,并通过对状态数据进行分析与归纳,实现对网络安全态势的预测。为提升预测的时效性,研究核心节点路由静态存储以及动态连续计算等快速网络模拟技术。通过具有1720个节点的网络拓扑进行了实验验证:依靠快速网络模拟技术,整个态势预测所需的时间减少了51.7%,实现能提前获知未来的安全态势值;对所获得的安全态势曲线与实际安全行为进行对照分析,验证了安全态势预测的准确性。  相似文献   
56.
黄亮  黄剑玲 《系统仿真学报》2012,24(9):1835-1838
在各种网络交换技术中,标签交换技术具有更快的速度,但受其自身因素的限制,标签交换过程中面临各种网络攻击的威胁。将来自不同源但有着相同目的的虚拟电路合并技术引入标签交换中,形成,标签交换路由的合并策略并给出了数学模型和实现方案。在仿真实验中,模拟了由恶意频繁阻塞和流量释放引起的路由与交换间的振荡这种网络攻击,通过对采用合并策略和不采用合并策略的交换机进行比较,证实了合并交换策略具有更高的安全性能。  相似文献   
57.
在突发事件的背景下, 事件影响区域的交通路网是重要的生命线, 能否基于交通管制手段优化路网结构, 有效协调救援、疏散等任务于路网上的时空干扰, 是决定应急响应成功与否的重要因素. 首先从宏观上设计了该背景下的多层加载式的路网调整框架; 然后, 基于元胞传输模型(CTM)分析了各层交通需求加载时路网调整的目标函数及相应的系统约束、交通特性约束和优先级约束等, 最终构成了系统的路网调整模型; 最后, 通过算例对模型进行了验证分析.  相似文献   
58.
基于港口货运与腹地客运的多车型换算系数, 构建辖有竞争性物流通道的地方政府追求区域福利最大化的拥挤收费模型, 提出四种收费策略并进行均衡分析, 通过数值算例验证: 统一收费策略下最优拥挤收费的均衡数量介于差别收费策略下腹地客运收费和港口货运收费之间, 拥挤收费最高和最低分别是只对货运和只对客运收费策略; 拥挤成本最大和最小分别是只对客运和只对货运收费策略; 客运量最多和最少分别是只对货运和统一收费策略; 货运量最多和最少分别是只对客运和只对货运收费策略; 区域消费者剩余最多和最少分别是只对货运和统一收费策略; 通道总福利最多和最少分别是差别收费和只对客运收费策略, 并结合通道区域特点与不收费情形进行比较.  相似文献   
59.
杨晓芳  牛兆雨  王建蓉 《系统仿真学报》2012,24(12):2577-2581,2586
电动自行车在我国飞速发展,其与自行车所形成的新的混合非机动车流呈现出与传统单一自行车流不同的运行规律,目前这一领域却缺乏相应的研究。针对这种混合非机动车流建立了一种适应于系统内存在更高速度车辆的多值元胞自动机模型来模拟其运行状况,从而得到了混合非机动车流在不同参数下交通流模型的流密图。结果显示:当电动自行车所占比例提高,混合非机动车流通行能力会得到相应提高,然而,车流鲁棒性变差;因换道机理不同,与混合机动车流相比,混合非机动车流通行能力随低速车比例增加下降较慢;当车道从2米变为3米时,通行能力可增大约68%。  相似文献   
60.
多方签名是一类有效的多方安全计算协议。分析了现有多方签名方案的安全漏洞以及不足,基于多方安全算法提出了一类动态的多方签名方案,方案实现了签名与验证参数的动态生成及签名的匿名性。利用随机预言机(Random Oracle)模型,证明了方案在UF-CMA模型下的不可伪造性及不可否认性。方案中充分利用了多方安全计算的优势,降低了软硬件实现的系统开销,有广泛应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号