全文获取类型
收费全文 | 4786篇 |
免费 | 103篇 |
国内免费 | 315篇 |
专业分类
系统科学 | 361篇 |
丛书文集 | 163篇 |
教育与普及 | 31篇 |
理论与方法论 | 65篇 |
现状及发展 | 13篇 |
综合类 | 4571篇 |
出版年
2024年 | 13篇 |
2023年 | 37篇 |
2022年 | 72篇 |
2021年 | 79篇 |
2020年 | 72篇 |
2019年 | 52篇 |
2018年 | 43篇 |
2017年 | 44篇 |
2016年 | 64篇 |
2015年 | 108篇 |
2014年 | 197篇 |
2013年 | 196篇 |
2012年 | 210篇 |
2011年 | 297篇 |
2010年 | 308篇 |
2009年 | 342篇 |
2008年 | 428篇 |
2007年 | 387篇 |
2006年 | 362篇 |
2005年 | 289篇 |
2004年 | 301篇 |
2003年 | 258篇 |
2002年 | 223篇 |
2001年 | 205篇 |
2000年 | 114篇 |
1999年 | 94篇 |
1998年 | 64篇 |
1997年 | 61篇 |
1996年 | 60篇 |
1995年 | 31篇 |
1994年 | 42篇 |
1993年 | 26篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 36篇 |
1989年 | 24篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1981年 | 2篇 |
排序方式: 共有5204条查询结果,搜索用时 0 毫秒
101.
提出一种基于ANN和GA融合的自学习自适应的模糊规则提取算法,用来对油层进行识别.其方法是:首先运用人工神经网络(ANN)对训练样本进行有导师学习,网络的输入是测井属性,输出表达为网络权值和输入的函数Ψk=f(xi(WG1)ij,(WG2)jk)(其中:Ψk代表含油性类别Ck的判别函数;C1为干层;C2为水层;C3为差油层;C4为油层).然后,以Ψk作为遗传算法(GA)中的适应度函数提取对应于类别Ck的模糊规则.最后,通过某油田oilsk81和oilsk83油井的实证研究表明,该方法能够有效地识别储层的含油性. 相似文献
102.
103.
通过分析影响燃料电池电动汽车燃料电池使用寿命的机理,提出一种具有实用性的基于小波规则的能量管理策略;根据负载瞬态功率需求,构建Haar小波双通道滤波器组,实现整车需求功率的小波一级功率分流,初步满足燃料电池的基频功率需求;结合基于规则的控制策略实现二级功率分流,以平衡峰值功率和负载高频波动功率;结合MATLAB-Sim... 相似文献
104.
决策形式背景的属性约简及其规则获取是形式概念分析领域的研究热点问题.基于决策形式背景的决策规则,研究了决策形式背景的属性约简问题.给出了决策形式背景的冗余规则的等价表示,以及决策形式背景的规则协调集的充分必要条件,定义了决策形式背景的辨识矩阵和辨识函数,给出了决策形式背景基于决策规则的属性约简方法,并举例说明了结果. 相似文献
105.
欧盟委员会于2021年发布了《外国补贴条例(草案)》,其采用的是竞争法与贸易救济法融合的立法模式,对补贴含义的界定基本上是承袭了欧盟国家援助制度中的定义方法,较之WTO中的补贴含义更为宽泛。该草案未对外国补贴设置豁免条款,意味着欧盟对外国补贴的监管更加严格。该草案的最新动态体现了贸易保护主义进一步抬头的趋向,也反映出了其欲对现行WTO反补贴规则进行改革的立场,其中的补贴认定方法、监管方式将对WTO反补贴规则改革及其他国家的反补贴立法带来示范性效应,给我国政府的产业政策和企业的合规性经营带来压力。对此,我国可以从推进恢复WTO框架下的不可诉补贴规则谈判,改革产业政策和公平竞争机制,以及引导在欧经营企业的合规管理等三个方面予以应对。 相似文献
106.
隐私数据保护是目前网络安全关注一个热点之一,随着数据挖掘技术的不断发展,恶意用户可以使用相关技术推理出正常用户的隐私信息。在提出关联规则的前提下,提出了一种基于关联规则挖掘的隐私数据保护方法,对数据进行规则隐藏,从而保护用户的隐私数据。 相似文献
107.
地震作用下,山区非规则梁桥的震害明显高于常规梁桥,采用地震易损性分析方法能够较好地获得山区非规则梁桥在不同地震水准作用下的地震响应规律及其震害机理,从而实现更加有效的桥梁抗震设计. 相似文献
108.
为了改进当前上下文预测中由于缺乏对交互情况的考虑所导致的不完全预测问题,提出了基于规则对交互上下文进行预测的方法.给出了交互上下文的定义及使用本体对交互上下文进行建模的方法.在基于规则的交互上下文预测架构中,利用交互规则发掘算法和交互预测算法等推理计算得出交互规则,根据得到的交互规则对交互上下文进行预测.该方法的使用合理地改进了传统的上下文模型,从根本上系统地解决了传统的上下文预测的局限性问题,有效地提高了上下文预测的能力. 相似文献
109.
王春燕 《清华大学学报(自然科学版)》2009,(5)
目前金融业客户关系管理(CRM)数据挖掘系统所采用的算法在划分项集数据区段、细节数据挖掘、运算时间效率等方面性能较差。该文分析了CRM系统特性、实施模型、模型挖掘以及CRM数据挖掘系统体系结构;结合时态关联规则挖掘的特点,采取FCQ算法数据转换策略,引入领域知识的泛化层次表;在算法的第二次迭代使用Hash技术连接和剪枝并采用运用候选项集的性质实现压缩数据库规模的技术。该文方法很好地提高了挖掘算法的效率,提高了系统运行的速度与效率,为管理者提供新型商业智能客户关系管理系统。 相似文献
110.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。 相似文献