首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15784篇
  免费   452篇
  国内免费   1353篇
系统科学   2257篇
丛书文集   601篇
教育与普及   87篇
理论与方法论   37篇
现状及发展   94篇
综合类   14513篇
  2024年   68篇
  2023年   225篇
  2022年   253篇
  2021年   325篇
  2020年   298篇
  2019年   268篇
  2018年   173篇
  2017年   236篇
  2016年   248篇
  2015年   415篇
  2014年   691篇
  2013年   690篇
  2012年   834篇
  2011年   963篇
  2010年   1003篇
  2009年   1063篇
  2008年   1274篇
  2007年   1141篇
  2006年   1041篇
  2005年   881篇
  2004年   823篇
  2003年   685篇
  2002年   634篇
  2001年   588篇
  2000年   481篇
  1999年   406篇
  1998年   359篇
  1997年   310篇
  1996年   248篇
  1995年   210篇
  1994年   165篇
  1993年   143篇
  1992年   122篇
  1991年   90篇
  1990年   72篇
  1989年   72篇
  1988年   50篇
  1987年   23篇
  1986年   10篇
  1985年   2篇
  1981年   3篇
  1980年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
采用模糊综合评判方法对矿井突水水源进行了研究,结果表明运用该方法对矿井突水水源评判效果极佳,并编写了简单的应用程序,简化了计算量,提高了判别速度。  相似文献   
942.
在学生模型中,学生学习评价是一个重要的部分,也是个性化教学中进行学习组织的一个很重要的依据。本文采用了贝叶斯网络中模糊逻辑的思想,运用模糊变换实现对学生认知能力的诊断及评价,评价学生对所学知识项的掌握程度。  相似文献   
943.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测...  相似文献   
944.
在间隔Fisher分析(MFA)的基础上,提出了三种改进算法:正则化MFA,目标函数为减式的MFA和基于零空间的MFA.为了检验算法的有效性和先进性,针对AVIRIS遥感图像进行了实验.实验结果表明,所提算法均优于MFA.  相似文献   
945.
《数据库技术》基于工作过程的教学模式设计与分析   总被引:2,自引:0,他引:2  
郭广杰  苑雪 《科技信息》2010,(20):224-224,226
数据库技术是软件技术专业的核心课程,在软件开发中占有重要地位.此课程的特点的应用范围广,基于此特点,课程教学应采用基于工作过程的教学方法.教学组织以创建职业情境为依托,以项目流程为载体;善于启发学生,培养方法能力,并发展综合能力;教学评价以行动能力为核心.  相似文献   
946.
康道坤 《科技信息》2009,(16):21-22
本文根据教育评价的有关理论构建数学教师教学质量评价指标体系,利用模糊数学的有关原理建立模糊综合评价的数学模型并用该模型对一位教师进行评价,最后讨论了该方法的优点以及应注意的问题。  相似文献   
947.
在给出模糊图,模糊软集的定义基础上,给出了模糊软图的定义,并得到模糊软图的交,并,补等运算和性质,最后给出了模糊软图连通性的定义和性质.  相似文献   
948.
深度脑刺激(DBS)是治疗帕金森症和癫痫等神经疾病的有效方法之一.针对其开环控制的缺点,以MorrisLecar神经元为节点模拟病态同步神经元网络,提出了基于H∞变论域模糊的DBS闭环控制方法,实现了神经元网络的精确去同步控制.采用变论域模糊逼近神经元非线性动态和H∞抑制逼近误差,利用李雅普诺夫稳定性理论证明控制算法的稳定性并进行了仿真分析.仿真结果验证了所提方案的有效性及鲁棒性,该方法可作为由病态同步引起的神经疾病的一种潜在电刺激治疗方案.  相似文献   
949.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性.  相似文献   
950.
蛋类孵化对温度控制的要求较高,为了提高孵化机温控系统的控制效果,基于专家-模糊PID算法理论,通过MATLAB仿真和实验,验证了文中所阐述的方法与常用的PID控制相比,能使孵化机温控系统根据热负荷变化在线修改控制参数,并具有更好的控制效果和鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号