首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   810篇
  免费   42篇
  国内免费   49篇
系统科学   64篇
丛书文集   18篇
教育与普及   34篇
理论与方法论   10篇
现状及发展   9篇
综合类   766篇
  2024年   8篇
  2023年   27篇
  2022年   38篇
  2021年   32篇
  2020年   25篇
  2019年   31篇
  2018年   12篇
  2017年   22篇
  2016年   26篇
  2015年   34篇
  2014年   56篇
  2013年   55篇
  2012年   55篇
  2011年   61篇
  2010年   48篇
  2009年   54篇
  2008年   54篇
  2007年   57篇
  2006年   48篇
  2005年   34篇
  2004年   21篇
  2003年   18篇
  2002年   12篇
  2001年   8篇
  2000年   10篇
  1999年   6篇
  1998年   11篇
  1997年   10篇
  1996年   3篇
  1995年   6篇
  1994年   4篇
  1993年   1篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1987年   2篇
  1982年   1篇
排序方式: 共有901条查询结果,搜索用时 234 毫秒
91.
在教育领域中,科学地、有针对性地对学生的知识状态进行有效追踪具有十分重要的意义.根据学生的历史学习轨迹,可以对学生与习题的交互过程进行建模.在此基础上,能够自动地对学生各个阶段的知识状态进行追踪,进而预测学生表现,实现个性化导学和自适应学习.首先,对知识追踪及其应用背景进行介绍,总结知识追踪所涉及的教育学与数据挖掘理论;其次,总结基于概率图、矩阵分解、深度学习的知识追踪研究现状,并根据方法的不同特点进行更为细致的分类;最后对目前的知识追踪技术进行分析比较,并对未来的研究方向进行展望.  相似文献   
92.
93.
美国人类学家波特夫妇遵循传统的人类学学理 ,以广东茶山调查为基础 ,展示了 2 0世纪 50至 80年代中期中国基层社会的演化历程与运作机制。通过对波特夫妇茶山调查的追踪 ,努力实现 1985年至 1997年间新资料的接续 ,参照耳闻目睹的实证材料 ,力图更为真切地感悟茶山社会的真情实貌 ,同时就波特夫妇提出的一些理论问题作出回应  相似文献   
94.
提出了一种基于H.264的细粒度多适应性编码算法并对其进行了仿真实验。该算法综合运用了MP(Matching Pursuit)变换和位面编码等细粒度编码技术,灵活地将MP变换结果分为两个层次的码流,帧间预测也采用了两级预测模式,生成了多层次细粒度的视频压缩码流。该算法输出码流具有精细可调性,能自适应网络带宽变化,对于解决视频应用在现有尽力而为网络上所面,临的带宽波动和异构等问题有着重要意义。仿真实验证明了该算法的恢复质量和可伸缩性。  相似文献   
95.
朔黄铁路远期运输能力目标为2亿吨。文章研究了为实现这一目标,应采取的运输组织技术条件,包括列车开行对数、列车追踪间隔和列车载重三方面,并提出了相应对策。  相似文献   
96.
各种电脑病毒的发作日益频繁,经常困扰广大计算机用户。为了更好抵御病毒的侵袭,我们必须从病毒是什么?躲藏何处?它的感染方式,入侵途径等全面了解病毒的实质、形成。从而找到行之有效的抵御方法、杀毒方法。保证计算机用户有一个良好的运行环境。  相似文献   
97.
利用投影追踪方法研究一种特殊的只含一个岭函数的PP回归模型的估计问题,引入了与文献中不同的目标函数,得到了能达到n^-4/(2r+1)的最佳收敛速度的非参数估计。  相似文献   
98.
项目追踪     
《科技潮》2006,(12):40-40
大兴:“中日优质果品合作研究示范工程项目”取得阶段性成果;石景山:信息安全项目运营成果显著;昌平:“昌平苹果”获国家级身份认证。  相似文献   
99.
网络攻击源追踪技术的分类和展望   总被引:8,自引:1,他引:7  
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题.  相似文献   
100.
以算法模块及算法内部参数的管理为核心,探索并提出新的敏感指标,通过融合反馈的方法来完成高机动追踪。该方法通过敏感指标对融合后的反馈结果的分析,用硬决策的方式完成机动追踪中的滤波器选择,以较少的计算量完成了模型未知的高机动追踪。与传统的IMM算法相比,此算法具有计算量小、模型集少的优点。一个多目标机动追踪实验结果验证了此算法在高机动目标追踪中的优秀表现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号