首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17150篇
  免费   455篇
  国内免费   966篇
系统科学   1211篇
丛书文集   723篇
教育与普及   383篇
理论与方法论   261篇
现状及发展   98篇
综合类   15895篇
  2024年   139篇
  2023年   554篇
  2022年   486篇
  2021年   596篇
  2020年   472篇
  2019年   453篇
  2018年   276篇
  2017年   383篇
  2016年   428篇
  2015年   597篇
  2014年   1132篇
  2013年   827篇
  2012年   976篇
  2011年   1103篇
  2010年   890篇
  2009年   1116篇
  2008年   1289篇
  2007年   1110篇
  2006年   954篇
  2005年   827篇
  2004年   725篇
  2003年   621篇
  2002年   542篇
  2001年   504篇
  2000年   303篇
  1999年   262篇
  1998年   192篇
  1997年   154篇
  1996年   122篇
  1995年   107篇
  1994年   83篇
  1993年   61篇
  1992年   56篇
  1991年   50篇
  1990年   47篇
  1989年   44篇
  1988年   30篇
  1987年   24篇
  1986年   18篇
  1985年   4篇
  1984年   1篇
  1983年   5篇
  1982年   1篇
  1981年   3篇
  1980年   3篇
  1978年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
201.
加权数据融合算法及其应用举例   总被引:10,自引:3,他引:10  
建立了一种基于格罗贝斯(Grubbs)准则和聚类分析的加权数据融合算法,即先用格罗贝斯准则剔除所测数据中的疏失误差数据,再用聚类分析的方法对剔除疏失误差数据后的测量数据进行聚类,并由此确定各类别的权数(加权因子),最后利用所得权数进行加权融合得出被测对象的融合估计值。实验证明,该算法简单有效,且适合计算机编程。  相似文献   
202.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
203.
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其它层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Setver模式设计出该安全控制系统的框架。最后利用本系统的扩充Web服务器实现了Web上的安全验证。  相似文献   
204.
《太原科技》2005,(1):39
近期太原市科学技术局对太原市各企业信息化建设情况及实施信息化项目后的成效进行了调查。从收回调查表的统计汇总情况看,信息化的实施使企业产品质量普遍提高,工作效率平均提高28%;减少资金占用率10%以上的企业占到了72%;设计周期大幅度缩短,最高达到了60%。这一系列数据反映出,2004年企业信息化建设取得了很大进展,实施信息化给企业带来的效益日趋明显。  相似文献   
205.
分析了基于DSP实现H.263系统的构成,比较了几种用FPGA实现对DSP数据处理的协处理方案,并用vHDL代码实现了两组16位数据串行输入并行输出移位寄存器缓存与输出的优选方案.最后的仿真结果证明该方案是可行的.  相似文献   
206.
高维数据的降维方法研究及其应用   总被引:3,自引:0,他引:3  
讨论了高维数据的降维方法及应用,采用进制分解的方法将数字图像无损转化为二值图像,从而将原图像的处理转化为对二值图像的处理.从理论上,论证了二值图像的无损性,以此为根据对二值图像进行了相应的分析,包括压缩、图像分析、信息融合等.  相似文献   
207.
总结了标杆学习中目标企业选择和学习途径确定的方法·研究了基于输出的绩效评价和改进的标杆方法,给出了特定输出增长等定义和有关数据包络分析(C2GS2)的扩展模型·模型中所有被评价企业均视为具有相同输入、输出的决策单元·指出最小特定输出增长为绩效改进的最短路径,所对应企业为最佳标杆学习对象·在供应链分销阶段,该方法更易于操作,企业可保持现有投入,通过提高输出元素水平改进绩效·  相似文献   
208.
陈宇枫 《松辽学刊》2003,24(4):74-75
数据的安全性、完整性、并发控制和数据库恢复是数据控制所要处理的主要问题.本文从数据控制的角度介绍了分布式数据库并发控制的基本方法。  相似文献   
209.
李新 《松辽学刊》2003,24(4):76-78
通过对网络通讯系统的分析,进而得出如何实现网络通讯系统的设计思想及表现方法。  相似文献   
210.
瞬时冲力历时数据的处理及程序实现   总被引:3,自引:0,他引:3  
提出了一种对碰撞过程冲力采样数据进行处理的方法及处理程序,通过对实验数据的分析,给出了从数据文本中搜索有效冲力数据的途径.该方法结合冲力瞬态数字测量仪和普通计算机系统,可用于广泛的力学测量研究中.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号