首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4776篇
  免费   110篇
  国内免费   313篇
系统科学   361篇
丛书文集   162篇
教育与普及   30篇
理论与方法论   64篇
现状及发展   13篇
综合类   4569篇
  2024年   13篇
  2023年   40篇
  2022年   71篇
  2021年   77篇
  2020年   67篇
  2019年   50篇
  2018年   42篇
  2017年   44篇
  2016年   64篇
  2015年   107篇
  2014年   198篇
  2013年   197篇
  2012年   210篇
  2011年   297篇
  2010年   306篇
  2009年   343篇
  2008年   429篇
  2007年   389篇
  2006年   361篇
  2005年   290篇
  2004年   301篇
  2003年   258篇
  2002年   223篇
  2001年   205篇
  2000年   114篇
  1999年   94篇
  1998年   64篇
  1997年   61篇
  1996年   60篇
  1995年   31篇
  1994年   42篇
  1993年   26篇
  1992年   29篇
  1991年   18篇
  1990年   36篇
  1989年   24篇
  1988年   11篇
  1987年   3篇
  1986年   2篇
  1981年   2篇
排序方式: 共有5199条查询结果,搜索用时 500 毫秒
991.
考虑液压迟滞的汽车主动式稳定杆改进算法   总被引:1,自引:0,他引:1  
为了实现车辆的主动侧倾控制,针对液压式主动稳定杆(active stabilizer bar,ASB)系统的液压迟滞,提出了一种改进的控制算法。算法先由模糊规则计算出权重系数,再对侧向加速度实测值与估计值进行动态加权处理,并将该加权值用于反侧倾力矩的计算。基于硬件在环(hardware-in-the-loop,HIL)仿真实验平台,在典型工况下进行了实验研究。实验结果表明:改进的控制算法能够补偿液压式ASB系统的液压迟滞,进一步改善了车辆的侧倾稳定性与行驶平顺性。  相似文献   
992.
提出了一种基于权函数的改进型关联规则算法——CWA priori算法。该算法利用决策属性在挖掘中的作用,归约数据源中无价值或价值较小的记录,从而缩短程序运行时间和节约数据存储空间,较好地改进了算法性能。实验结果证明CWA priori算法的效率明显高于A priori算法。  相似文献   
993.
针对企业单位普遍存在异构型计算机网络的信息孤岛问题 ,分析ASN 1标准和数据库访问中的几个关键技术 ,提出了一种以ASN 1为基础、以单项数据广播的数据共享方案 .该方案由服务器端和客户端组成 ,服务器负责数据库的访问 ,并按照XML配置文件定时接收数据 ,且为数据库提供了一种高级访问接口 .服务器端与客户端之间采用ASN 1编码标准和用户数据报协议 (UDP)进行通信 ,其中应答方向的数据传输由UDP协议负责 ,请求方向的数据传输采用人工的方式 .这种新方法解决了异构型计算机网络中的数据访问问题 ,具有简便、安全、易操作和成本低的优点 ,具有广阔的应用前景  相似文献   
994.
介绍了模糊关联规则挖掘算法的基本思想及实现步骤,提出了模糊关联规则的并行挖掘算法.并行挖掘算法采用并行的模糊c-均值算法将数量型属性划分成若干个模糊集,并借助模糊集软化属性的划分边界.用改进布尔型关联规则的并行挖掘算法来发现频繁模糊属性集.最后由多个处理器并行地产生满足最小模糊信任度的模糊关联规则.在分布式互连的PC/工作站环境下进行性能分析,结果表明并行的挖掘算法具有好的可扩展性、规模增长性和加速比性能.  相似文献   
995.
简单介绍了小麦农业专家系统的基本组成和系统内部框架结构,以及知识表达方法和设计流程。通过实例详细论述了知识库的构建和知识规则的编辑,同时采用山西省各乡镇的海拔、纬度、生态栽培区等作为前提条件构建了山西省小麦专家系统知识库的品种决策模块,并用具体实例给出决策推理结果。  相似文献   
996.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   
997.
利用声波方程格子法,结合非规则网格完全匹配层(PML)吸收边界,对具有起伏地表、强速度对比的模型进行了正演模拟.模拟结果表明,采用依据波速改变尺度的非则网格对模型进行离散化,不仅能够精确刻画地表、反射界面,避免阶梯近似带来的数值散射现象,而且能有效克服规则网格离散化带来的空间、时间过采样问题,节省了存储空间,提高了模拟效率.非规则网格PML方法以及相应的坐标转换方法的应用,可对所关心的区域周围设置曲线吸收边界,避免了常规PML方法中处理拐角时的麻烦.  相似文献   
998.
关联规则是数据挖掘和知识发现领域的重要课题,但就判定关联规则是否成立的问题,即兴趣度的度量方法问题,学术界没有一致的标准。既有的兴趣度度量方法包括支持度—置信度方法、提升度方法、卡方分析方法等。这些传统的兴趣度度量方法存在各自的局限,表现为缺乏客观标准,只能度量正向关系等方面。为了克服这些问题,本文提出了一个基于兴趣度的关联规则度量方法的改进,并对该方法与传统方法进行了比较,证明了该度量方法的一些性质,指出了新方法的优点,实证了新方法的特征属性。该方法较之原有方法有一定的优势。  相似文献   
999.
孙新  宋中山 《中国西部科技》2010,9(13):28-29,49
数据挖掘技术引起了数据库和人工智能等领域的专家和学者的广泛关注。关联规则的挖掘是数据挖掘研究的一个重要领域,本文分析了经典的增量更新算法FUP的不足,提出了一种改进的增量更新算法EFUP,详细论述算法思想,并与FUP算法比较分析,表明了该算法的优越性。  相似文献   
1000.
在硬实时任务集能够在多处理机上进行静态调度的基础上,从理论上研究了相同硬实时任务集在多处理机上能够进行动态调度的条件,并给出了动态调度规则,为硬实时任务的动态调度问题提供了一种新的解决途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号