首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1248篇
  免费   159篇
  国内免费   125篇
  2024年   5篇
  2023年   32篇
  2022年   29篇
  2021年   43篇
  2020年   62篇
  2019年   43篇
  2018年   6篇
  2017年   44篇
  2016年   53篇
  2015年   39篇
  2014年   74篇
  2013年   73篇
  2012年   108篇
  2011年   91篇
  2010年   104篇
  2009年   92篇
  2008年   104篇
  2007年   81篇
  2006年   70篇
  2005年   65篇
  2004年   43篇
  2003年   42篇
  2002年   37篇
  2001年   33篇
  2000年   23篇
  1999年   16篇
  1998年   21篇
  1997年   30篇
  1996年   14篇
  1995年   10篇
  1994年   5篇
  1993年   6篇
  1992年   10篇
  1991年   13篇
  1990年   2篇
  1989年   9篇
排序方式: 共有1532条查询结果,搜索用时 15 毫秒
51.
综述了学习策略和听力策略的关系、听力策略中元认知策略、认知策略类和社会情感策略,分析了大学英语听力教学现状,建议大学英语教师应培养学生听力策略意识,鼓励学生有意识地应用听力策略,提高他们的听力水平,从而改善传统的听力教学。  相似文献   
52.
提出了一种基于模糊C-均值聚类的粒子群算法,将其应用于雷达组网优化布站.定性分析了雷达组网布站原则并对其量化,建立了优化布站的数学模型.为加快求解速度,结合模糊C-均值聚类对标准粒子群算法进行了改进,给出了基于模糊C-均值聚类的粒子群算法在该优化问题中的设计方法,并与标准粒子群算法和遗传算法进行了仿真对比.结果表明,该方法能够快速得出雷达组网优化布站方案,验证了雷达组网布站模型的可行性和改进算法的有效性.  相似文献   
53.
信息化战争的激烈和紧张程度使参战军人承受超负荷的心理压力。声势浩大的心理攻势进一步拓展了信息化战争中参战军人的认知空间。要研究信息化战争对军人认知过程和认知能力的影响,引导我军官兵正确认识信息化战争环境,有针对性地加强心理训练,提高认知能力,在未来信息化战争中从容应对挑战。  相似文献   
54.
基于神经网络的模糊理论在桥梁状态评估中的应用   总被引:1,自引:0,他引:1  
探讨了模糊数学中的隶属函数在桥梁技术等级状态评估中的应用.在研究现有桥梁状态评估方法的基础上,把人工神经网络和模糊数学理论结合起来应用于大跨度预应力斜拉桥的等级状态评估,建立了基于三层神经元的模糊神经网络模型,并建立结构损伤度函数及等级隶属度模型,通过样本学习训练,获取评估专家的知识及直觉思维,最终确定桥梁所对应的技术状态等级.以检测的480组索力数据作为学习样本,另外4组作为验证样本进行了索力状态评估预测.计算结果表明,网络预测值与期望值吻合良好.  相似文献   
55.
基于模糊综合评判的网络安全风险评估   总被引:1,自引:0,他引:1  
针对网络安全风险评估中影响因素复杂、指标难以量化的问题,提出了一种基于模糊综合评判的风险量化方法,建立了单一风险场景的层次化影响因素指标体系.应用实例证明,该方法所得评估结果科学合理,便于进一步的风险处理.  相似文献   
56.
舰艇系统损伤等级模糊神经网络评估模型   总被引:1,自引:0,他引:1  
在对舰艇系统损伤等级评估体系分析的基础上,建立了舰艇系统损伤等级的模糊神经网络评估模型框架.设计了框架项层模糊神经网络评估模型的模糊集合和训练样本,并对此模糊神经网络模型进行了训练.通过测试样本仿真,发现此模糊神经网络模型具有较好的评估精度.基于模糊神经网络模型的舰艇系统损伤等级评估方法克服了以往简单加权评估模型的不合理性,为舰艇系统损伤等级评估提出了一个新的评估理念.  相似文献   
57.
文章基于模糊数学的理论基础,尝试将模糊信息引入方案决策过程,提出了一种基于变权法的多因素模糊的行动方案评估模型与方法,并结合一个行动方案(COA)评估的实例,介绍了该模型的使用方法。  相似文献   
58.
针对一类非线性时滞系统,研究了该系统基于T—S模糊模型的H∞控制器设计问题。采用线性矩阵不等式LMI的方法,设计一个依赖于状态时滞的模糊控制器,得到了系统存在模糊控制器的充分条件,此充分条件等价于一类线性矩阵不等式的可解性,最后通过仿真说明了控制器的有效性。  相似文献   
59.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
60.
针对一类状态变量具有时滞的非线性系统,研究了其模糊控制器的设计问题。采用线性矩阵不等式(LMI)的方法,设计了与状态变量导数有关的模糊控制器,得到了系统存在模糊控制器的充分条件,并利用线性矩阵不等式的解给出具体的形式,最后通过仿真说明了控制器的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号