首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   532篇
  免费   18篇
  国内免费   38篇
系统科学   25篇
丛书文集   49篇
教育与普及   6篇
理论与方法论   1篇
现状及发展   3篇
综合类   504篇
  2024年   4篇
  2023年   16篇
  2022年   13篇
  2021年   14篇
  2020年   10篇
  2019年   9篇
  2018年   3篇
  2017年   7篇
  2016年   4篇
  2015年   4篇
  2014年   13篇
  2013年   7篇
  2012年   8篇
  2011年   18篇
  2010年   25篇
  2009年   19篇
  2008年   31篇
  2007年   24篇
  2006年   20篇
  2005年   41篇
  2004年   22篇
  2003年   30篇
  2002年   29篇
  2001年   27篇
  2000年   38篇
  1999年   14篇
  1998年   19篇
  1997年   11篇
  1996年   21篇
  1995年   18篇
  1994年   11篇
  1993年   11篇
  1992年   9篇
  1991年   13篇
  1990年   6篇
  1989年   8篇
  1988年   4篇
  1987年   4篇
  1986年   1篇
  1984年   1篇
  1978年   1篇
排序方式: 共有588条查询结果,搜索用时 9 毫秒
81.
本文引进θ—可数紧和θ—子集紧等概念,并讨论它们之间的一些关系。  相似文献   
82.
正金星或许是距离地球最近、大小和地球也最相近的行星,但它却是个可怕之地:金星大气炽热,空气有毒,雨是硫酸,火山遍布金星表面。说到全球性温室效应,金星是现身说法的最佳"人选"。然而,尽管金星具有这些重要性,对它的研究相比其他行星来说却相对较少。在20世纪70和80年代对金星进行了密集探测后,地球人对它的关注度迄今已基本丧失。不过,欧洲空间局的"金星快车"轨道器算  相似文献   
83.
综合考虑应用层向内核层传递访问控制信息的安全需求,提出了一种基于TCB子集的访问控制信息安全传递模型。应用层安全管理器与内核层安全管理器通过安全通路相联,安全通路为已加密状态,密钥存放在可信平台模块TPM(trusted platform model)中,访问控制信息进入安全通路前必须通过TPM的控制处理;安全通路解密后应用层安全通路接口把访问控制信息和校验标签传到内核层安全通路接口,随后应用层接口进行随机抽查,内核层接口返回验证证据并由应用层接口判断数据真实性和有效性。安全传递模型不仅可以有效地保证访问控制信息的安全性,还可以抵抗恶意欺骗和恶意攻击从而提高了访问控制的可靠性与有效性。  相似文献   
84.
在《Fuzzy析取语言的若干结果》一文中,作者给出了F-析取语言的定义,并用F-代数结构的方法刻划了F-析取语言的某些特征。本文进一步讨论了F-析取语言的某些性质,并定义了F-稠密语言,讨论了F-稠密语言与F-析取语言之间的关系,最后给出了F-稠密语言的F-析取2分解。  相似文献   
85.
本文证明了布关子集类基数的一个定理,即;若τ为任一序数,D是以X_(τ+2)为基数的集则  相似文献   
86.
讨论了信念集是有限子句集时的信念修正方法,首先给出了一阶逻辑上求所有极小不协调子集的一个过程,证明了该过程的正确性,讨论了由所有极小不协调的子集来实现信念修正的方法,介绍了我们开发的信念修正的原型系统,最后和相关工作进行了比较。  相似文献   
87.
把基于逻辑公式的粒计算方法用于优势关系下反优势函数的理论分析.首先证明反优势函数对应的粒等于所有反优势关系的并,然后对反优势函数以及等价转换成的最简合取范式两者所产生粒之间的运算进行讨论.特别通过对合取范式中合取项所生成粒的研究,证明了与反优势函数等价的最简合取范式中所有的合取项就是信息系统属性集的全部约简,从而以粒计算为工具完成优势关系下对反优势函数实现信息系统属性约简的理论证明.  相似文献   
88.
光谱模糊匹配评价同色异谱程度   总被引:1,自引:0,他引:1  
根据扬-赫姆霍尔兹对立学说,运用模糊性度量中平均Hamming距离的概念,提出了以光谱视觉响应差异为基础的同色异谱程度评价方法,分析结果表明该评价方法优于CIE的评价方法。  相似文献   
89.
基于SOM的入侵检测算法的特征选择   总被引:1,自引:0,他引:1  
针对基于单层SOM神经网络的入侵检测系统计算量大、误报率高的问题,利用SOM网络中相似模式激活神经元的物理位置邻近的特点,根据输入模式的类型,对激活的神经元进行划分,并把记录的基本特征和推导特征结合起来,对记录进行分类.研究结果表明,较小的特征子集能使系统更快地对数据进行分类,与传统的利用单层SOM神经网络方法相比,该方法计算量小、误报率低.  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号