首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3589篇
  免费   65篇
  国内免费   137篇
系统科学   95篇
丛书文集   129篇
教育与普及   168篇
理论与方法论   181篇
现状及发展   10篇
综合类   3208篇
  2024年   31篇
  2023年   89篇
  2022年   74篇
  2021年   87篇
  2020年   67篇
  2019年   75篇
  2018年   48篇
  2017年   64篇
  2016年   71篇
  2015年   111篇
  2014年   207篇
  2013年   221篇
  2012年   237篇
  2011年   268篇
  2010年   206篇
  2009年   212篇
  2008年   285篇
  2007年   212篇
  2006年   146篇
  2005年   153篇
  2004年   131篇
  2003年   99篇
  2002年   87篇
  2001年   86篇
  2000年   64篇
  1999年   57篇
  1998年   41篇
  1997年   52篇
  1996年   43篇
  1995年   42篇
  1994年   45篇
  1993年   33篇
  1992年   39篇
  1991年   32篇
  1990年   20篇
  1989年   24篇
  1988年   14篇
  1987年   10篇
  1986年   4篇
  1985年   1篇
  1983年   1篇
  1957年   1篇
  1932年   1篇
排序方式: 共有3791条查询结果,搜索用时 15 毫秒
121.
无论在东方还是西方,人们对各种"神秘信仰"的兴趣从来没有消失过,近现代以来变得愈来愈普遍。社会上流传着各种荒诞的说法,诸如心灵致动、思维传感、天外来客、UFO、史前文明、伊甸园的秘密、世纪之交等等。人们为何会对这些飘渺的话题感兴趣呢?  相似文献   
122.
《河南科学》2016,(1):120-124
对云南班歪-爬窝地地区1∶2.5万地球化学数据研究表明,该地区的成矿元素组合主要为Ag-Pb-Zn-Cu;区内主要的铅锌矿床及矿化点都有相应元素显示异常,表明地球化学在本区具有重要指示意义.根据化探数据以及地质成矿规律、遥感影像分析,共圈定7个成矿靶区.经过野外证实,发现具有矿化现象,对下一步找矿具有重要意义.  相似文献   
123.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。  相似文献   
124.
(F,F)-数据离散矩形区域在数据辨识中的应用   总被引:1,自引:0,他引:1  
应用新数学模型P-集合,提出数据传输中三种异常数据的概念:F-异常数据、F-异常数据与(F,F)-异常数据;提出(F,F)-数据离散矩形区域概念;给出丢失-侵入数据发现定理、系统输出数据分离定理、系统输出数据类型辨识定理、(F,F)-异常数据在(F,F)-数据离散矩形区域的定位定理;给出(F,F)-数据离散矩形区域在系统输出数据类型辨识中的应用。丢失-侵入数据发现定理与系统输出数据分离定理是系统输出数据类型辨识的基础,(F,F)-数据离散矩形区域的提出,为系统数据的几何辨识和系统出现异常数据的预警提供了一种新的理论与方法。  相似文献   
125.
针对异常检测算法速度慢、精度低、稳定性差等问题,提出了一种通过异常概率排序提取异常点的算法(OAP).由于异常点相对正常点更容易通过对数据空间的均匀分割而孤立出来,所以OAP通过数据点在均匀N叉分割树中的孤立深度估算异常概率的大小,从而得到异常概率的排序,最终构造由k个异常概率最大的点组成的列表,列表中的数据就是所求的...  相似文献   
126.
智能诊断是当前故障诊断领域的一个重要发展方向.本文结合数据挖掘技术,提出了一种故障诊断模型,首先通过异常检测方法去除数据集中的异常数据,然后通过分类回归树算法实现故障的诊断预测,实验结果对比与直接进行诊断预测,精度有了很大提高.  相似文献   
127.
如何快速定位园区网络中发生的网络攻击行为,是解决此类安全事件的关键所在.文章从网络自相似原理出发,按照异常检测法的原则,通过读取网元中RMON信息,分析并判断网络中是否存在攻击行为,从而对网络流量自相似性在网络安全领域的应用做了有益的研究.  相似文献   
128.
129.
当今社会移动终端设备在极大便利人们生产生活的同时产生了海量轨迹数据.如何利用轨迹数据检测犯罪嫌疑人在物理空间中的异常行为成为公共安全领域的研究热点.基于行为人的GPS坐标数据,研究设计异常轨迹检测算法.对于某人在一段时间内的轨迹数据,首先将其划分为若干停留区域,未被停留区域覆盖的轨迹点被直接去除;然后将每一个停留区子轨...  相似文献   
130.
电熔镁炉熔炼过程信息包含大量的不确定性,基于大数据分析的方法难以应用.为准确识别电熔镁炉熔炼过程的异常工况,提出一种基于改进的主观贝叶斯在线规则推理方法.传统的主观贝叶斯方法参数赋值范围过大,针对这一问题,使用映射函数将参数赋值范围缩小到有限区间,以提高方法的实用性.在规则推理时,使用模糊隶属度函数对观察和证据进行模糊...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号