全文获取类型
收费全文 | 4939篇 |
免费 | 110篇 |
国内免费 | 317篇 |
专业分类
系统科学 | 362篇 |
丛书文集 | 176篇 |
教育与普及 | 37篇 |
理论与方法论 | 65篇 |
现状及发展 | 14篇 |
综合类 | 4712篇 |
出版年
2024年 | 12篇 |
2023年 | 37篇 |
2022年 | 70篇 |
2021年 | 77篇 |
2020年 | 70篇 |
2019年 | 50篇 |
2018年 | 42篇 |
2017年 | 49篇 |
2016年 | 65篇 |
2015年 | 112篇 |
2014年 | 208篇 |
2013年 | 211篇 |
2012年 | 239篇 |
2011年 | 320篇 |
2010年 | 311篇 |
2009年 | 352篇 |
2008年 | 446篇 |
2007年 | 404篇 |
2006年 | 371篇 |
2005年 | 296篇 |
2004年 | 306篇 |
2003年 | 260篇 |
2002年 | 225篇 |
2001年 | 210篇 |
2000年 | 116篇 |
1999年 | 94篇 |
1998年 | 64篇 |
1997年 | 62篇 |
1996年 | 60篇 |
1995年 | 33篇 |
1994年 | 42篇 |
1993年 | 26篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 36篇 |
1989年 | 24篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5366条查询结果,搜索用时 437 毫秒
121.
D-S证据理论是一种有用的不确定性推理方法,由于证据合成公式存在不足,影响了证据理论的应用.该文提出了一种证据理论合成的改进方法,该方法不仅能处理相互冲突的证据,把支持证据冲突的概率按各个命题的平均支持程度加权进行分配,还能根据证据携带的信息量决定聚焦的权重,使合成结果符合实际情况. 相似文献
122.
基于知识发现的高校科研决策支持系统 总被引:1,自引:0,他引:1
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持. 相似文献
123.
在HCl—CdCl2—H2O体系中,恒定溶总离子强度为I=0.2、0.4、0.6、0.8、1.0、1.5mol·kg-1,Cd Cl2在溶液中的离子强度分数恒定为yB=0.00、0.10、0.20、0.30、0.50和0.70条件下,应用经典的电动势方法测定无液体接界电池在278.15~318.15K温度范围内的电动势:Pt,H2(101.325kPa)|HCl(mA),CdCl2(mB),H2O|AgCl-AgAgCl—Ag电极的标准电极电势应用Bates方法测定,根据测得上述电池的电动势数据,计算了混合溶液中HCl的活度系数γA.在溶液中总离子强度保持恒定时,混合溶液中HCl的活度系数服从Harned规则,以HCl的活度系数logγA对热力学温度T作图是一条直线,拟合偏差均在10-3~10-4数量级,进一步讨论了混合溶液中HCl的相对偏摩尔焓.. 相似文献
124.
关联规则挖掘的新模型 总被引:6,自引:0,他引:6
刘建华 《福建师范大学学报(自然科学版)》2004,20(2):32-35
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进. 相似文献
125.
概念误区所谓的权利冲突型域名争议,又称为“相同名称的合理使用”,即对同一词语(标识)都享有合法在先权利(如商标、商号权等)的不同主体在寻求注册相同域名时发生的归属争议。长期以来,人们习惯于把涉及域名归属的争议一律称为“域名抢注”。但是严格来讲,“域名注册”一词并不能完全涵盖目前域名注册领域出现的所有法律 相似文献
126.
浅析"陷阱取证"在民事诉讼中的应用 总被引:1,自引:0,他引:1
周平 《芜湖职业技术学院学报》2004,6(1):38-39
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。 相似文献
127.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
128.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。 相似文献
129.
130.
本科课程体系优化设计方法研究 总被引:2,自引:0,他引:2
分析了现有本科课程体系设计的现状,提出了一种本科课程体系优化方法.该方法根据专业特点由专家组利用鱼骨图确定专业课程类别、各类课程中所涉及的知识点,进而确定该专业的初步课程体系.在此基础上,充分收集各类人员对该初步课程体系的看法,将其构成决策表,利用粗糙集理论对所得决策表进行约简,得到一系列规则.再由专家组根据本专业师资、实验等条件选取一些规则构成该专业的课程体系,进而形成该专业教学计划,所得到的教学计划更为实用、有效,同时所得的这些规则也为学生选课优化提供了理论指导. 相似文献