首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5014篇
  免费   111篇
  国内免费   318篇
系统科学   364篇
丛书文集   180篇
教育与普及   32篇
理论与方法论   66篇
现状及发展   16篇
综合类   4785篇
  2024年   12篇
  2023年   37篇
  2022年   74篇
  2021年   80篇
  2020年   68篇
  2019年   52篇
  2018年   42篇
  2017年   45篇
  2016年   64篇
  2015年   110篇
  2014年   204篇
  2013年   202篇
  2012年   218篇
  2011年   309篇
  2010年   317篇
  2009年   356篇
  2008年   441篇
  2007年   400篇
  2006年   370篇
  2005年   301篇
  2004年   333篇
  2003年   267篇
  2002年   241篇
  2001年   213篇
  2000年   130篇
  1999年   103篇
  1998年   72篇
  1997年   64篇
  1996年   67篇
  1995年   37篇
  1994年   48篇
  1993年   30篇
  1992年   31篇
  1991年   20篇
  1990年   38篇
  1989年   24篇
  1988年   12篇
  1987年   5篇
  1986年   2篇
  1984年   2篇
  1981年   2篇
排序方式: 共有5443条查询结果,搜索用时 843 毫秒
131.
关联规则挖掘的新模型   总被引:6,自引:0,他引:6  
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进.  相似文献   
132.
概念误区所谓的权利冲突型域名争议,又称为“相同名称的合理使用”,即对同一词语(标识)都享有合法在先权利(如商标、商号权等)的不同主体在寻求注册相同域名时发生的归属争议。长期以来,人们习惯于把涉及域名归属的争议一律称为“域名抢注”。但是严格来讲,“域名注册”一词并不能完全涵盖目前域名注册领域出现的所有法律  相似文献   
133.
浅析"陷阱取证"在民事诉讼中的应用   总被引:1,自引:0,他引:1  
陷阱取证是法学理论和司法实践中一个非常复杂的问题,“陷阱取证”在民事诉讼中的应用应根据民事案件“陷阱取证”的涵义、种类和特点以及它与民事诉讼中的非法证据排除规则之间的关系进行分析。  相似文献   
134.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
135.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。  相似文献   
136.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
137.
本科课程体系优化设计方法研究   总被引:2,自引:0,他引:2  
分析了现有本科课程体系设计的现状,提出了一种本科课程体系优化方法.该方法根据专业特点由专家组利用鱼骨图确定专业课程类别、各类课程中所涉及的知识点,进而确定该专业的初步课程体系.在此基础上,充分收集各类人员对该初步课程体系的看法,将其构成决策表,利用粗糙集理论对所得决策表进行约简,得到一系列规则.再由专家组根据本专业师资、实验等条件选取一些规则构成该专业的课程体系,进而形成该专业教学计划,所得到的教学计划更为实用、有效,同时所得的这些规则也为学生选课优化提供了理论指导.  相似文献   
138.
主动数据库的规则终止性分析   总被引:1,自引:1,他引:1  
提出一种基于进化图的规则终止性静态分析的方法,全面考虑了触发图、活化图和惰化图。这种基于进化图的分析方法比传统基于图的分析方法分析更为精确,之后提出了规则终止性分析算法并证明了其正确性。  相似文献   
139.
一种基于可变支持度的缺省规则挖掘算法   总被引:1,自引:0,他引:1  
Rough集方法提供了一种新的处理不精确、不完全与不相容知识的数学工具. MDRBR算法通过规则支持度进行约束,可有效提高缺省规则的挖掘效率.但MDRBR采用单一的规则支持度约束,使得当规则支持度较小时,挖掘出大量的缺省规则,而当规则支持度较大时,一些重要的小概率分布对象对应的缺省规则被过滤掉.为此,提出了一种基于可变支持度的缺省规则挖掘算法--MDRBVSM,可有效地改进MDRBR等传统算法存在的缺陷.实验结果表明,该算法可有效地过滤噪声、提高规则的挖掘效率.  相似文献   
140.
基于FNN的岩体滑坡稳定性分析   总被引:1,自引:0,他引:1  
将一种直接从样本数据中提取模糊规则的模糊神经网络(FNN)方法运用到经典的边坡稳定性分析中,仿真表明该方法比以往方法更具有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号