首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1641篇
  免费   18篇
  国内免费   46篇
系统科学   266篇
丛书文集   44篇
教育与普及   8篇
理论与方法论   8篇
现状及发展   14篇
综合类   1365篇
  2024年   7篇
  2023年   11篇
  2022年   11篇
  2021年   8篇
  2020年   16篇
  2019年   10篇
  2018年   9篇
  2017年   13篇
  2016年   14篇
  2015年   20篇
  2014年   55篇
  2013年   55篇
  2012年   80篇
  2011年   85篇
  2010年   84篇
  2009年   91篇
  2008年   80篇
  2007年   77篇
  2006年   87篇
  2005年   81篇
  2004年   86篇
  2003年   93篇
  2002年   76篇
  2001年   56篇
  2000年   52篇
  1999年   50篇
  1998年   64篇
  1997年   47篇
  1996年   46篇
  1995年   28篇
  1994年   30篇
  1993年   23篇
  1992年   30篇
  1991年   35篇
  1990年   21篇
  1989年   22篇
  1988年   26篇
  1987年   8篇
  1986年   15篇
  1984年   1篇
  1982年   2篇
排序方式: 共有1705条查询结果,搜索用时 0 毫秒
221.
李凌霞 《科技信息》2010,(13):62-62
本文充分利用多Agent系统的协同特性,分析了Web数据挖掘系统的体系结构和功能模块。  相似文献   
222.
宋晓玲 《科技信息》2010,(31):I0050-I0050,I0131
随着指纹数据库规模的不断扩大,识别效率逐渐降低。本文通过对已有自动指纹识别系统的分析、研究,针对目前的大型数据库中自动指纹识别系统存在的建库速度慢,采集速度慢,匹配效率差等缺陷,探讨了基于数据挖掘的自动指纹识别系统。  相似文献   
223.
聚类分析在入侵检测中的应用   总被引:1,自引:0,他引:1  
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。  相似文献   
224.
本文介绍了虚拟存储技术的数据组织结构,提出了一种元数据服务器子树划分方案和存储扩展方案,最后阐述了以虚拟机为基础的虚拟计算环境支持方法。  相似文献   
225.
陈昌忠  王帮容 《科技信息》2010,(21):I0018-I0019,I0030
由于计算机测控系统处于在工业现场,其采集数据往往受到不同程度的干扰,在使用之前需要进行数据预处理。文中根据采集数据的种类和功用,系统地介绍了常用数据预处理方法,进行了相应的原理介绍,并讨论了这些预处理方法适用情况。  相似文献   
226.
Patent documents are unique external sources of information that reveal the core technology underlying new inventions.Patents also serve as a strategic data source that can be mined to discover state-of-the-art technical development and subsequently help guide R&D investments.This research incorporates an ontology schema to extract and represent patent concepts.A clustering algorithm with non-exhaustive overlaps is proposed to overcome deficiencies with exhaustive clustering methods used in patent mining and technology discovery.The non-exhaustive clustering approach allows for the clustering of patent documents with overlapping technical findings and claims,a feature that enables the grouping of patents that define related key innovations.Legal advisors can use this approach to study potential cases of patent infringement or devise strategies to avoid litigation.The case study demonstrates the use of non-exhaustive overlaps algorithm by clustering US and Japan radio frequency identification (RFID) patents and by analyzing the legal implications of automated discovery of patent infringement.  相似文献   
227.
雷达辐射源识别数据融合基本概率分配函数建模   总被引:1,自引:1,他引:0  
通过对全脉冲、批数据等各级数据进行分析,并与识别结果进行比对、核实和验证,发现复杂电磁环境下各独立侦察设备侦收到的数据和雷达辐射源识别信息具有模糊性和不完整性,造成识别过程中出现错误,甚至输出毫不相关的识别结果。针对这种情况,采用基于D-S证据理论数据融合的方法对雷达辐射源进行识别。此外,结合雷达辐射源识别问题的特点,借鉴信息论中熵的概念,对基本概率分配函数进行了建模。仿真结果表明该方法具有优良的性能。  相似文献   
228.
在聚类过程中数据可能呈现稀疏性,如果仍用传统的欧式距离作为聚类指标,则聚类的质量和效率将会受到严重的影响。受到信息论中KL(Kullback-Leibler)散度的启发,采用基于KL散度的相似性度量方法,先描述数据的整体分布,进而对数据进行聚类。研究结果表明,最后通过实验验证本算法的有效性。这种方法可以利用簇中元素提供的信息来度量不同簇之间的相互关系,克传统欧式距离的缺点,提升算法准确度。  相似文献   
229.
基于科学知识图谱的应急救援研究可视化分析   总被引:1,自引:0,他引:1  
邓伟  夏正洪 《科学技术与工程》2020,20(19):7573-7578
为整体把握中国应急救援研究动态,以中国知网(CNKI)收录的2000—2019年核心期刊上发表的1 693篇核心期刊文献记录为数据源,借助CiteSpace V对其进行数据可视化分析,包括研究成果时序图谱、学科分布、作者合作、机构合作、关键词及文献共引、突变词分析等。研究结果表明:中国应急救援研究论文产出符合普赖斯逻辑增长曲线;《中国安全生产科学技术》《中国安全科学学报》和《消防科学与技术》为应急救援领域的核心区期刊;作者以郭其云、夏一雪、郭德勇等为核心,机构集中于中国安全生产科学学研究院、中国人民武警部队学院和中国矿业大学,且作者合作和机构合作关系网络均较为松散;应急救援、应急管理和突发事件等是该领域的热点关键词;突变词"多目标优化"和"应急物资"代表当前应急救援研究的热点和前沿。  相似文献   
230.
本文利用DEA方法,选取年末就业人数、研发投入(R&D)、资本形成总额为输入指标,地区生产总值为输出指标,对2001~2010年全国各省市区域经济的生产效率及Malmquist生产力指数进行测算。在生产效率方面,全国平均生产效率为0.7;5,显示出我国整体经济效率还存在27%的改善空间,造成整体无效率的原因主要是规模无效率,显示出我国对于现有技术的合理配置和使用存在问题,应加强对现有技术的优化配置和合理利用。在生产力变动方面,就全国平均malmquist指数而言,技术进步是导致TFP值增长或损失的主要影响因素。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号