首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4786篇
  免费   103篇
  国内免费   315篇
系统科学   361篇
丛书文集   163篇
教育与普及   31篇
理论与方法论   65篇
现状及发展   13篇
综合类   4571篇
  2024年   13篇
  2023年   37篇
  2022年   72篇
  2021年   79篇
  2020年   72篇
  2019年   52篇
  2018年   43篇
  2017年   44篇
  2016年   64篇
  2015年   108篇
  2014年   197篇
  2013年   196篇
  2012年   210篇
  2011年   297篇
  2010年   308篇
  2009年   342篇
  2008年   428篇
  2007年   387篇
  2006年   362篇
  2005年   289篇
  2004年   301篇
  2003年   258篇
  2002年   223篇
  2001年   205篇
  2000年   114篇
  1999年   94篇
  1998年   64篇
  1997年   61篇
  1996年   60篇
  1995年   31篇
  1994年   42篇
  1993年   26篇
  1992年   29篇
  1991年   18篇
  1990年   36篇
  1989年   24篇
  1988年   11篇
  1987年   3篇
  1986年   2篇
  1981年   2篇
排序方式: 共有5204条查询结果,搜索用时 0 毫秒
101.
提出一种基于ANN和GA融合的自学习自适应的模糊规则提取算法,用来对油层进行识别.其方法是:首先运用人工神经网络(ANN)对训练样本进行有导师学习,网络的输入是测井属性,输出表达为网络权值和输入的函数Ψk=f(xi(WG1)ij,(WG2)jk)(其中:Ψk代表含油性类别Ck的判别函数;C1为干层;C2为水层;C3为差油层;C4为油层).然后,以Ψk作为遗传算法(GA)中的适应度函数提取对应于类别Ck的模糊规则.最后,通过某油田oilsk81和oilsk83油井的实证研究表明,该方法能够有效地识别储层的含油性.  相似文献   
102.
集成范例推理系统的研究   总被引:3,自引:0,他引:3  
首先研究了与范例推理相集成的多种技术,并着重研究了基于范例推理和规则推理的集成方法,以及基于范例推理和归纳技术的集成方法,以此来充分利用范例推理、规则推理和归纳学习技术的各自优势,提高智能系统求解问题的能力。  相似文献   
103.
通过分析影响燃料电池电动汽车燃料电池使用寿命的机理,提出一种具有实用性的基于小波规则的能量管理策略;根据负载瞬态功率需求,构建Haar小波双通道滤波器组,实现整车需求功率的小波一级功率分流,初步满足燃料电池的基频功率需求;结合基于规则的控制策略实现二级功率分流,以平衡峰值功率和负载高频波动功率;结合MATLAB-Sim...  相似文献   
104.
决策形式背景的属性约简及其规则获取是形式概念分析领域的研究热点问题.基于决策形式背景的决策规则,研究了决策形式背景的属性约简问题.给出了决策形式背景的冗余规则的等价表示,以及决策形式背景的规则协调集的充分必要条件,定义了决策形式背景的辨识矩阵和辨识函数,给出了决策形式背景基于决策规则的属性约简方法,并举例说明了结果.  相似文献   
105.
欧盟委员会于2021年发布了《外国补贴条例(草案)》,其采用的是竞争法与贸易救济法融合的立法模式,对补贴含义的界定基本上是承袭了欧盟国家援助制度中的定义方法,较之WTO中的补贴含义更为宽泛。该草案未对外国补贴设置豁免条款,意味着欧盟对外国补贴的监管更加严格。该草案的最新动态体现了贸易保护主义进一步抬头的趋向,也反映出了其欲对现行WTO反补贴规则进行改革的立场,其中的补贴认定方法、监管方式将对WTO反补贴规则改革及其他国家的反补贴立法带来示范性效应,给我国政府的产业政策和企业的合规性经营带来压力。对此,我国可以从推进恢复WTO框架下的不可诉补贴规则谈判,改革产业政策和公平竞争机制,以及引导在欧经营企业的合规管理等三个方面予以应对。  相似文献   
106.
吴方 《科技资讯》2008,(32):21-21
隐私数据保护是目前网络安全关注一个热点之一,随着数据挖掘技术的不断发展,恶意用户可以使用相关技术推理出正常用户的隐私信息。在提出关联规则的前提下,提出了一种基于关联规则挖掘的隐私数据保护方法,对数据进行规则隐藏,从而保护用户的隐私数据。  相似文献   
107.
地震作用下,山区非规则梁桥的震害明显高于常规梁桥,采用地震易损性分析方法能够较好地获得山区非规则梁桥在不同地震水准作用下的地震响应规律及其震害机理,从而实现更加有效的桥梁抗震设计.  相似文献   
108.
为了改进当前上下文预测中由于缺乏对交互情况的考虑所导致的不完全预测问题,提出了基于规则对交互上下文进行预测的方法.给出了交互上下文的定义及使用本体对交互上下文进行建模的方法.在基于规则的交互上下文预测架构中,利用交互规则发掘算法和交互预测算法等推理计算得出交互规则,根据得到的交互规则对交互上下文进行预测.该方法的使用合理地改进了传统的上下文模型,从根本上系统地解决了传统的上下文预测的局限性问题,有效地提高了上下文预测的能力.  相似文献   
109.
目前金融业客户关系管理(CRM)数据挖掘系统所采用的算法在划分项集数据区段、细节数据挖掘、运算时间效率等方面性能较差。该文分析了CRM系统特性、实施模型、模型挖掘以及CRM数据挖掘系统体系结构;结合时态关联规则挖掘的特点,采取FCQ算法数据转换策略,引入领域知识的泛化层次表;在算法的第二次迭代使用Hash技术连接和剪枝并采用运用候选项集的性质实现压缩数据库规模的技术。该文方法很好地提高了挖掘算法的效率,提高了系统运行的速度与效率,为管理者提供新型商业智能客户关系管理系统。  相似文献   
110.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号