首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2069篇
  免费   290篇
  国内免费   227篇
  2024年   15篇
  2023年   52篇
  2022年   39篇
  2021年   59篇
  2020年   111篇
  2019年   62篇
  2018年   14篇
  2017年   68篇
  2016年   70篇
  2015年   68篇
  2014年   110篇
  2013年   113篇
  2012年   169篇
  2011年   138篇
  2010年   148篇
  2009年   141篇
  2008年   166篇
  2007年   141篇
  2006年   118篇
  2005年   113篇
  2004年   96篇
  2003年   90篇
  2002年   75篇
  2001年   77篇
  2000年   54篇
  1999年   45篇
  1998年   43篇
  1997年   45篇
  1996年   33篇
  1995年   22篇
  1994年   10篇
  1993年   13篇
  1992年   20篇
  1991年   24篇
  1990年   13篇
  1989年   8篇
  1988年   3篇
排序方式: 共有2586条查询结果,搜索用时 15 毫秒
101.
为了提高临近空间传感器系统整体性能,更好地适应现代条件下的高科技电子战、信息战,提出了一种基于遗传算法的临近空间传感器动态组网优化部署方法,建立了临近空间传感器组网优化部署的数学模型,给出遗传算法在该优化问题中的求解过程和步骤,为加快求解速度对遗传算法进行了改进.通过组网仿真表明该方法能够快速得出多种优化部署方案,从而为传感器组网部署提供了科学、有效的支持.  相似文献   
102.
基于神经网络的模糊理论在桥梁状态评估中的应用   总被引:1,自引:0,他引:1  
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好.  相似文献   
103.
基于模糊综合评判的网络安全风险评估   总被引:1,自引:0,他引:1  
针对网络安全风险评估中影响因素复杂、指标难以量化的问题,提出了一种基于模糊综合评判的风险量化方法,建立了单一风险场景的层次化影响因素指标体系.应用实例证明,该方法所得评估结果科学合理,便于进一步的风险处理.  相似文献   
104.
一类反向混合单调算子方程组解的存在惟一性   总被引:1,自引:1,他引:0  
运用锥与半序理论和非对称迭代方法,讨论半序Banach空间一类反向混合单调算子方程组解的存在惟一性,并给出了迭代序列收敛于解的误差估计,同时推广讨论了非反向混合单调算子方程组解的存在惟一性.所得结果改进和推广了混合单调算子方程某些已知的结果.  相似文献   
105.
舰艇系统损伤等级模糊神经网络评估模型   总被引:1,自引:0,他引:1  
在对舰艇系统损伤等级评估体系分析的基础上,建立了舰艇系统损伤等级的模糊神经网络评估模型框架.设计了框架项层模糊神经网络评估模型的模糊集合和训练样本,并对此模糊神经网络模型进行了训练.通过测试样本仿真,发现此模糊神经网络模型具有较好的评估精度.基于模糊神经网络模型的舰艇系统损伤等级评估方法克服了以往简单加权评估模型的不合理性,为舰艇系统损伤等级评估提出了一个新的评估理念.  相似文献   
106.
文章基于模糊数学的理论基础,尝试将模糊信息引入方案决策过程,提出了一种基于变权法的多因素模糊的行动方案评估模型与方法,并结合一个行动方案(COA)评估的实例,介绍了该模型的使用方法。  相似文献   
107.
针对一类非线性时滞系统,研究了该系统基于T—S模糊模型的H∞控制器设计问题。采用线性矩阵不等式LMI的方法,设计一个依赖于状态时滞的模糊控制器,得到了系统存在模糊控制器的充分条件,此充分条件等价于一类线性矩阵不等式的可解性,最后通过仿真说明了控制器的有效性。  相似文献   
108.
研究非齐次边界条件下,含有p-Laplacian算子的微分方程的可解性,在Banach空间中应用Krasnoselskii不动点定理,得到了边值问题正解存在性结果。  相似文献   
109.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
110.
针对一类状态变量具有时滞的非线性系统,研究了其模糊控制器的设计问题。采用线性矩阵不等式(LMI)的方法,设计了与状态变量导数有关的模糊控制器,得到了系统存在模糊控制器的充分条件,并利用线性矩阵不等式的解给出具体的形式,最后通过仿真说明了控制器的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号