首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4939篇
  免费   110篇
  国内免费   317篇
系统科学   362篇
丛书文集   176篇
教育与普及   37篇
理论与方法论   65篇
现状及发展   14篇
综合类   4712篇
  2024年   12篇
  2023年   37篇
  2022年   70篇
  2021年   77篇
  2020年   70篇
  2019年   50篇
  2018年   42篇
  2017年   49篇
  2016年   65篇
  2015年   112篇
  2014年   208篇
  2013年   211篇
  2012年   239篇
  2011年   320篇
  2010年   311篇
  2009年   352篇
  2008年   446篇
  2007年   404篇
  2006年   371篇
  2005年   296篇
  2004年   306篇
  2003年   260篇
  2002年   225篇
  2001年   210篇
  2000年   116篇
  1999年   94篇
  1998年   64篇
  1997年   62篇
  1996年   60篇
  1995年   33篇
  1994年   42篇
  1993年   26篇
  1992年   29篇
  1991年   18篇
  1990年   36篇
  1989年   24篇
  1988年   11篇
  1987年   3篇
  1986年   2篇
  1985年   1篇
  1981年   2篇
排序方式: 共有5366条查询结果,搜索用时 437 毫秒
121.
D-S证据理论是一种有用的不确定性推理方法,由于证据合成公式存在不足,影响了证据理论的应用.该文提出了一种证据理论合成的改进方法,该方法不仅能处理相互冲突的证据,把支持证据冲突的概率按各个命题的平均支持程度加权进行分配,还能根据证据携带的信息量决定聚焦的权重,使合成结果符合实际情况.  相似文献   
122.
基于知识发现的高校科研决策支持系统   总被引:1,自引:0,他引:1  
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持.  相似文献   
123.
在HCl—CdCl2—H2O体系中,恒定溶总离子强度为I=0.2、0.4、0.6、0.8、1.0、1.5mol·kg-1,Cd Cl2在溶液中的离子强度分数恒定为yB=0.00、0.10、0.20、0.30、0.50和0.70条件下,应用经典的电动势方法测定无液体接界电池在278.15~318.15K温度范围内的电动势:Pt,H2(101.325kPa)|HCl(mA),CdCl2(mB),H2O|AgCl-AgAgCl—Ag电极的标准电极电势应用Bates方法测定,根据测得上述电池的电动势数据,计算了混合溶液中HCl的活度系数γA.在溶液中总离子强度保持恒定时,混合溶液中HCl的活度系数服从Harned规则,以HCl的活度系数logγA对热力学温度T作图是一条直线,拟合偏差均在10-3~10-4数量级,进一步讨论了混合溶液中HCl的相对偏摩尔焓..  相似文献   
124.
关联规则挖掘的新模型   总被引:6,自引:0,他引:6  
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进.  相似文献   
125.
概念误区所谓的权利冲突型域名争议,又称为“相同名称的合理使用”,即对同一词语(标识)都享有合法在先权利(如商标、商号权等)的不同主体在寻求注册相同域名时发生的归属争议。长期以来,人们习惯于把涉及域名归属的争议一律称为“域名抢注”。但是严格来讲,“域名注册”一词并不能完全涵盖目前域名注册领域出现的所有法律  相似文献   
126.
浅析"陷阱取证"在民事诉讼中的应用   总被引:1,自引:0,他引:1  
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。  相似文献   
127.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
128.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。  相似文献   
129.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
130.
本科课程体系优化设计方法研究   总被引:2,自引:0,他引:2  
分析了现有本科课程体系设计的现状,提出了一种本科课程体系优化方法.该方法根据专业特点由专家组利用鱼骨图确定专业课程类别、各类课程中所涉及的知识点,进而确定该专业的初步课程体系.在此基础上,充分收集各类人员对该初步课程体系的看法,将其构成决策表,利用粗糙集理论对所得决策表进行约简,得到一系列规则.再由专家组根据本专业师资、实验等条件选取一些规则构成该专业的课程体系,进而形成该专业教学计划,所得到的教学计划更为实用、有效,同时所得的这些规则也为学生选课优化提供了理论指导.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号