首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5930篇
  免费   155篇
  国内免费   433篇
系统科学   600篇
丛书文集   189篇
教育与普及   34篇
理论与方法论   65篇
现状及发展   15篇
综合类   5615篇
  2024年   12篇
  2023年   36篇
  2022年   66篇
  2021年   60篇
  2020年   85篇
  2019年   66篇
  2018年   51篇
  2017年   58篇
  2016年   76篇
  2015年   142篇
  2014年   258篇
  2013年   251篇
  2012年   287篇
  2011年   377篇
  2010年   401篇
  2009年   445篇
  2008年   537篇
  2007年   506篇
  2006年   430篇
  2005年   340篇
  2004年   353篇
  2003年   305篇
  2002年   285篇
  2001年   253篇
  2000年   151篇
  1999年   135篇
  1998年   95篇
  1997年   84篇
  1996年   85篇
  1995年   45篇
  1994年   52篇
  1993年   32篇
  1992年   38篇
  1991年   19篇
  1990年   39篇
  1989年   29篇
  1988年   20篇
  1987年   6篇
  1986年   5篇
  1985年   1篇
  1981年   2篇
排序方式: 共有6518条查询结果,搜索用时 0 毫秒
61.
在CAPP系统中,工艺知识通常采用产生式规则来表达.由于工艺知识具有模糊性和不确定性,而传统的产生式规则又难以表示和处理这类带有模糊性和不确定性的工艺知识,所以必须使用一些模糊的语言来描述这些知识并以此来进行推理.针对这一问题,提出了一个基于模糊逻辑的产生式规则模型,给出了模糊规则的产生式规则表达式以及模糊规则中各命题之间的逻辑关系,同时也指出了模糊规则的模糊匹配方式.  相似文献   
62.
王永刚 《创新科技》2014,(10):104-105
我国服装人才的培养模式大体可概括为高校模式与技式,前者注重理论知识的讲授而后者则更为注重技能的培养,两者各有利弊。如何在高校中培养兼顾两者优势的高素质人才,正是本文探索的出发点。巴黎时装工会学院的教学理念和设计实践模式也许会给我们以更好的启发。  相似文献   
63.
正梦想是我们对未来的期许,是我们对承诺的执著,是我们前行的火焰。梦想的实现来源于持续的改变,而连续不断的改变源于我们自己的努力。我们必须在内心里面对未来、对周围环境、对自己有一个明晰的认知,确定好怎么才能够真正地去成功改变。没有哪个黎明能阻止阳光。愚公移山的行动,就是将旧规则改变,让新价值诞生。希望从地球的地平线升起,一寸寸照亮大江南北。这平凡的生活,因为这种神奇而不再平凡。每个人也要  相似文献   
64.
为了解决学习分类元系统(LCSs)应用于多步学习问题时会生成规模庞大、冗余的规则集问题,提出了一种规则集压缩算法.该算法的处理过程包含三个阶段:a.通过特殊的遗传进化操作,在删除一些较弱分类元的同时,增加规则集里泛化能力较强、适应值较高的分类元的个体数目;b.进行冲突消解,消除规则集里相互重叠、相互冲突的分类元;c.对产生的无重叠无冲突的规则集,进行大幅度压缩处理,得出最终的精简规则集.实验结果表明:所提算法能够在几乎不降低系统整体性能的前提下,将规则集极大地约简和压缩,从而产生足够小的规则集,使LCSs的知识表示的冗余度减少,凸显了规则集的易解释、易操作等特性;提高了LCSs在多步学习问题中的应用效果,拓展了其应用范围.  相似文献   
65.
周晓山  吕欣 《科技资讯》2014,(5):161-161
分级比赛模式不允许球队捕捉地理优势带来的商机,也就是说常规赛中球队的出色表现并没有使他们获得总冠军的几率增大,这会相应地减少球迷对常规赛的兴趣,从而减少常规赛中球队的收入。从某种意义上说,常规赛就失去了它的合法性和重要性。因此,联赛最终必须权衡这些利弊造成的影响。  相似文献   
66.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%.  相似文献   
67.
钟小宜 《科技资讯》2014,(27):193-193
多年来的教学方法总结中,我发现无论是满堂灌还是满堂问,其本质都是学生被动的围着老师转,现提出一种教学方法"启发式教学",此教学方法可以引导学生积极主动地参与学习活动,在获得知识解决问题的过程中发散思维、培养合作、学会创新。希望此教学方法可以得到各教师的认可,对我们的教学质量有所提高。  相似文献   
68.
数据的挖掘是一门综合的学科,涵盖计算机数据库以及高等数学等诸多学科,对于如何更好地利用分析数据库,学者一直在探索。本文从关联规则基本理论入手,进一步对关联规则挖掘的经典算法Apriori算法和FP-growth(频繁模式增长)算法进行了详尽描述,并提出了两个算法不同的针对点,有助于使用者在应用时根据环境做出适当选择。  相似文献   
69.
随着信息化的发展,网络业务的种类越来越多,业务的功能越来越强大,网络的基础设施为业务提供动态服务的能力已跟不上业务发展的速度,研究动态部署虚拟化网络功能具有重大意义.在不违反服务水平协议的情况下,研究了虚拟网络功能编排问题,并提出了虚拟网络功能编排的整数线性规划数学模型,接着基于动态编程的启发式算法对模型求解,最后对现实世界网络拓扑进行跟踪模拟.仿真结果表明,所提出的启发式算法可以降低网络运营成本,相关性能优于传统的硬件中间件方法.  相似文献   
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号