全文获取类型
收费全文 | 1641篇 |
免费 | 18篇 |
国内免费 | 46篇 |
专业分类
系统科学 | 266篇 |
丛书文集 | 44篇 |
教育与普及 | 8篇 |
理论与方法论 | 8篇 |
现状及发展 | 14篇 |
综合类 | 1365篇 |
出版年
2024年 | 7篇 |
2023年 | 11篇 |
2022年 | 11篇 |
2021年 | 8篇 |
2020年 | 16篇 |
2019年 | 10篇 |
2018年 | 9篇 |
2017年 | 13篇 |
2016年 | 14篇 |
2015年 | 20篇 |
2014年 | 55篇 |
2013年 | 55篇 |
2012年 | 80篇 |
2011年 | 85篇 |
2010年 | 84篇 |
2009年 | 91篇 |
2008年 | 80篇 |
2007年 | 77篇 |
2006年 | 87篇 |
2005年 | 81篇 |
2004年 | 86篇 |
2003年 | 93篇 |
2002年 | 76篇 |
2001年 | 56篇 |
2000年 | 52篇 |
1999年 | 50篇 |
1998年 | 64篇 |
1997年 | 47篇 |
1996年 | 46篇 |
1995年 | 28篇 |
1994年 | 30篇 |
1993年 | 23篇 |
1992年 | 30篇 |
1991年 | 35篇 |
1990年 | 21篇 |
1989年 | 22篇 |
1988年 | 26篇 |
1987年 | 8篇 |
1986年 | 15篇 |
1984年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有1705条查询结果,搜索用时 0 毫秒
221.
222.
随着指纹数据库规模的不断扩大,识别效率逐渐降低。本文通过对已有自动指纹识别系统的分析、研究,针对目前的大型数据库中自动指纹识别系统存在的建库速度慢,采集速度慢,匹配效率差等缺陷,探讨了基于数据挖掘的自动指纹识别系统。 相似文献
223.
聚类分析在入侵检测中的应用 总被引:1,自引:0,他引:1
孙珊珊 《河北省科学院学报》2010,27(3):31-34
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。 相似文献
224.
本文介绍了虚拟存储技术的数据组织结构,提出了一种元数据服务器子树划分方案和存储扩展方案,最后阐述了以虚拟机为基础的虚拟计算环境支持方法。 相似文献
225.
由于计算机测控系统处于在工业现场,其采集数据往往受到不同程度的干扰,在使用之前需要进行数据预处理。文中根据采集数据的种类和功用,系统地介绍了常用数据预处理方法,进行了相应的原理介绍,并讨论了这些预处理方法适用情况。 相似文献
226.
Patent documents are unique external sources of information that reveal the core technology underlying new inventions.Patents also serve as a strategic data source that can be mined to discover state-of-the-art technical development and subsequently help guide R&D investments.This research incorporates an ontology schema to extract and represent patent concepts.A clustering algorithm with non-exhaustive overlaps is proposed to overcome deficiencies with exhaustive clustering methods used in patent mining and technology discovery.The non-exhaustive clustering approach allows for the clustering of patent documents with overlapping technical findings and claims,a feature that enables the grouping of patents that define related key innovations.Legal advisors can use this approach to study potential cases of patent infringement or devise strategies to avoid litigation.The case study demonstrates the use of non-exhaustive overlaps algorithm by clustering US and Japan radio frequency identification (RFID) patents and by analyzing the legal implications of automated discovery of patent infringement. 相似文献
227.
雷达辐射源识别数据融合基本概率分配函数建模 总被引:1,自引:1,他引:0
通过对全脉冲、批数据等各级数据进行分析,并与识别结果进行比对、核实和验证,发现复杂电磁环境下各独立侦察设备侦收到的数据和雷达辐射源识别信息具有模糊性和不完整性,造成识别过程中出现错误,甚至输出毫不相关的识别结果。针对这种情况,采用基于D-S证据理论数据融合的方法对雷达辐射源进行识别。此外,结合雷达辐射源识别问题的特点,借鉴信息论中熵的概念,对基本概率分配函数进行了建模。仿真结果表明该方法具有优良的性能。 相似文献
228.
229.
基于科学知识图谱的应急救援研究可视化分析 总被引:1,自引:0,他引:1
为整体把握中国应急救援研究动态,以中国知网(CNKI)收录的2000—2019年核心期刊上发表的1 693篇核心期刊文献记录为数据源,借助CiteSpace V对其进行数据可视化分析,包括研究成果时序图谱、学科分布、作者合作、机构合作、关键词及文献共引、突变词分析等。研究结果表明:中国应急救援研究论文产出符合普赖斯逻辑增长曲线;《中国安全生产科学技术》《中国安全科学学报》和《消防科学与技术》为应急救援领域的核心区期刊;作者以郭其云、夏一雪、郭德勇等为核心,机构集中于中国安全生产科学学研究院、中国人民武警部队学院和中国矿业大学,且作者合作和机构合作关系网络均较为松散;应急救援、应急管理和突发事件等是该领域的热点关键词;突变词"多目标优化"和"应急物资"代表当前应急救援研究的热点和前沿。 相似文献
230.
本文利用DEA方法,选取年末就业人数、研发投入(R&D)、资本形成总额为输入指标,地区生产总值为输出指标,对2001~2010年全国各省市区域经济的生产效率及Malmquist生产力指数进行测算。在生产效率方面,全国平均生产效率为0.7;5,显示出我国整体经济效率还存在27%的改善空间,造成整体无效率的原因主要是规模无效率,显示出我国对于现有技术的合理配置和使用存在问题,应加强对现有技术的优化配置和合理利用。在生产力变动方面,就全国平均malmquist指数而言,技术进步是导致TFP值增长或损失的主要影响因素。 相似文献