首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6242篇
  免费   132篇
  国内免费   396篇
系统科学   478篇
丛书文集   197篇
教育与普及   49篇
理论与方法论   95篇
现状及发展   19篇
综合类   5932篇
  2024年   22篇
  2023年   68篇
  2022年   98篇
  2021年   98篇
  2020年   90篇
  2019年   71篇
  2018年   56篇
  2017年   53篇
  2016年   85篇
  2015年   144篇
  2014年   292篇
  2013年   281篇
  2012年   306篇
  2011年   401篇
  2010年   412篇
  2009年   452篇
  2008年   561篇
  2007年   523篇
  2006年   446篇
  2005年   362篇
  2004年   367篇
  2003年   319篇
  2002年   261篇
  2001年   248篇
  2000年   149篇
  1999年   115篇
  1998年   80篇
  1997年   75篇
  1996年   64篇
  1995年   40篇
  1994年   62篇
  1993年   33篇
  1992年   34篇
  1991年   20篇
  1990年   37篇
  1989年   24篇
  1988年   12篇
  1987年   3篇
  1986年   2篇
  1981年   3篇
  1932年   1篇
排序方式: 共有6770条查询结果,搜索用时 15 毫秒
141.
介绍了粗糙集理论实现数据分类和规则推理的基本原理,并利用粗糙集理论中核及决策类覆盖的概念,提出了一个在数据集中发现没有冗余属性的最小归纳依赖关系,并简化带有不相容规则的决策系统的多层次数据挖掘算法,应用一实际的例子说明如何在数据库中发现分类规则.  相似文献   
142.
D-S证据理论是一种有用的不确定性推理方法,由于证据合成公式存在不足,影响了证据理论的应用.该文提出了一种证据理论合成的改进方法,该方法不仅能处理相互冲突的证据,把支持证据冲突的概率按各个命题的平均支持程度加权进行分配,还能根据证据携带的信息量决定聚焦的权重,使合成结果符合实际情况.  相似文献   
143.
基于知识发现的高校科研决策支持系统   总被引:1,自引:0,他引:1  
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持.  相似文献   
144.
在HCl—CdCl2—H2O体系中,恒定溶总离子强度为I=0.2、0.4、0.6、0.8、1.0、1.5mol·kg-1,Cd Cl2在溶液中的离子强度分数恒定为yB=0.00、0.10、0.20、0.30、0.50和0.70条件下,应用经典的电动势方法测定无液体接界电池在278.15~318.15K温度范围内的电动势:Pt,H2(101.325kPa)|HCl(mA),CdCl2(mB),H2O|AgCl-AgAgCl—Ag电极的标准电极电势应用Bates方法测定,根据测得上述电池的电动势数据,计算了混合溶液中HCl的活度系数γA.在溶液中总离子强度保持恒定时,混合溶液中HCl的活度系数服从Harned规则,以HCl的活度系数logγA对热力学温度T作图是一条直线,拟合偏差均在10-3~10-4数量级,进一步讨论了混合溶液中HCl的相对偏摩尔焓..  相似文献   
145.
关联规则挖掘的新模型   总被引:6,自引:0,他引:6  
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进.  相似文献   
146.
概念误区所谓的权利冲突型域名争议,又称为“相同名称的合理使用”,即对同一词语(标识)都享有合法在先权利(如商标、商号权等)的不同主体在寻求注册相同域名时发生的归属争议。长期以来,人们习惯于把涉及域名归属的争议一律称为“域名抢注”。但是严格来讲,“域名注册”一词并不能完全涵盖目前域名注册领域出现的所有法律  相似文献   
147.
浅析"陷阱取证"在民事诉讼中的应用   总被引:1,自引:0,他引:1  
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。  相似文献   
148.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
149.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。  相似文献   
150.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号