全文获取类型
收费全文 | 2397篇 |
免费 | 52篇 |
国内免费 | 116篇 |
专业分类
系统科学 | 65篇 |
丛书文集 | 91篇 |
教育与普及 | 138篇 |
理论与方法论 | 37篇 |
现状及发展 | 9篇 |
综合类 | 2225篇 |
出版年
2024年 | 23篇 |
2023年 | 73篇 |
2022年 | 65篇 |
2021年 | 72篇 |
2020年 | 64篇 |
2019年 | 57篇 |
2018年 | 38篇 |
2017年 | 48篇 |
2016年 | 54篇 |
2015年 | 85篇 |
2014年 | 151篇 |
2013年 | 153篇 |
2012年 | 174篇 |
2011年 | 178篇 |
2010年 | 136篇 |
2009年 | 159篇 |
2008年 | 160篇 |
2007年 | 136篇 |
2006年 | 88篇 |
2005年 | 108篇 |
2004年 | 73篇 |
2003年 | 65篇 |
2002年 | 56篇 |
2001年 | 58篇 |
2000年 | 38篇 |
1999年 | 30篇 |
1998年 | 24篇 |
1997年 | 26篇 |
1996年 | 19篇 |
1995年 | 21篇 |
1994年 | 26篇 |
1993年 | 13篇 |
1992年 | 24篇 |
1991年 | 26篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有2565条查询结果,搜索用时 15 毫秒
91.
92.
本文从吉林蛟河井与舒兰井井点位置和地震地质环境分析入手,对二处观测点资料异常可靠性进行评价。通过科学方法排除干扰,得出了基本的异常形态。对今后的观测水平提高和临震异常的扑捉有重要意义。 相似文献
93.
时间序列异常值影响估计的探讨 总被引:1,自引:0,他引:1
章晓 《山东师范大学学报(自然科学版)》2009,24(1):143-145
在异常值影响的示性函数分别为脉冲函数和阶跃函数的条件下,对时间序列中经常出现的四类异常值的影响进行详细的分析,得到了其影响参数的估计值. 相似文献
94.
曹月如 《萍乡高等专科学校学报》2013,(4):81-85
改革开放后,中国社会进入了快速变迁时期,一些异常宗教团体开始出现。异常宗教信徒分为两类:祈求消灾者与规避风险者,但后者居多。前者皈信的主要原因是为了脱离匮乏状态,后者是为了应对社会变迁的冲击,用灵性的方法构筑一个"规避风险"的堡垒。如果能降低农民的匮乏程度及随社会变迁而带来的不确定感,就能很好地减弱皈信异常宗教团体的动机。 相似文献
95.
96.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。 相似文献
97.
(F,F)-数据离散矩形区域在数据辨识中的应用 总被引:1,自引:0,他引:1
应用新数学模型P-集合,提出数据传输中三种异常数据的概念:F-异常数据、F-异常数据与(F,F)-异常数据;提出(F,F)-数据离散矩形区域概念;给出丢失-侵入数据发现定理、系统输出数据分离定理、系统输出数据类型辨识定理、(F,F)-异常数据在(F,F)-数据离散矩形区域的定位定理;给出(F,F)-数据离散矩形区域在系统输出数据类型辨识中的应用。丢失-侵入数据发现定理与系统输出数据分离定理是系统输出数据类型辨识的基础,(F,F)-数据离散矩形区域的提出,为系统数据的几何辨识和系统出现异常数据的预警提供了一种新的理论与方法。 相似文献
98.
针对异常检测算法速度慢、精度低、稳定性差等问题,提出了一种通过异常概率排序提取异常点的算法(OAP).由于异常点相对正常点更容易通过对数据空间的均匀分割而孤立出来,所以OAP通过数据点在均匀N叉分割树中的孤立深度估算异常概率的大小,从而得到异常概率的排序,最终构造由k个异常概率最大的点组成的列表,列表中的数据就是所求的... 相似文献
99.
智能诊断是当前故障诊断领域的一个重要发展方向.本文结合数据挖掘技术,提出了一种故障诊断模型,首先通过异常检测方法去除数据集中的异常数据,然后通过分类回归树算法实现故障的诊断预测,实验结果对比与直接进行诊断预测,精度有了很大提高. 相似文献
100.
如何快速定位园区网络中发生的网络攻击行为,是解决此类安全事件的关键所在.文章从网络自相似原理出发,按照异常检测法的原则,通过读取网元中RMON信息,分析并判断网络中是否存在攻击行为,从而对网络流量自相似性在网络安全领域的应用做了有益的研究. 相似文献