全文获取类型
收费全文 | 15914篇 |
免费 | 374篇 |
国内免费 | 1129篇 |
专业分类
系统科学 | 940篇 |
丛书文集 | 679篇 |
教育与普及 | 390篇 |
理论与方法论 | 181篇 |
现状及发展 | 71篇 |
综合类 | 15156篇 |
出版年
2024年 | 93篇 |
2023年 | 281篇 |
2022年 | 388篇 |
2021年 | 429篇 |
2020年 | 364篇 |
2019年 | 293篇 |
2018年 | 206篇 |
2017年 | 229篇 |
2016年 | 285篇 |
2015年 | 510篇 |
2014年 | 943篇 |
2013年 | 757篇 |
2012年 | 836篇 |
2011年 | 934篇 |
2010年 | 982篇 |
2009年 | 1027篇 |
2008年 | 1199篇 |
2007年 | 1069篇 |
2006年 | 916篇 |
2005年 | 722篇 |
2004年 | 757篇 |
2003年 | 629篇 |
2002年 | 611篇 |
2001年 | 502篇 |
2000年 | 360篇 |
1999年 | 302篇 |
1998年 | 254篇 |
1997年 | 253篇 |
1996年 | 204篇 |
1995年 | 153篇 |
1994年 | 158篇 |
1993年 | 135篇 |
1992年 | 163篇 |
1991年 | 127篇 |
1990年 | 113篇 |
1989年 | 111篇 |
1988年 | 55篇 |
1987年 | 31篇 |
1986年 | 16篇 |
1985年 | 4篇 |
1984年 | 4篇 |
1983年 | 2篇 |
1981年 | 4篇 |
1965年 | 1篇 |
1963年 | 1篇 |
1957年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
321.
信息系统收集了大量的业务过程事件日志,过程发现旨在从事件日志中发现过程模型.但面对高度灵活的环境,简单地应用已有的过程发现技术通常会产生不可理解的过程模型(即意大利面模型)问题.轨迹聚类方法允许分解现有的事件日志,从而有效地解决这一问题.现有的轨迹聚类方法有很多,如基于向量空间方法的聚类、基于上下文感知的聚类、基于模型... 相似文献
322.
决策形式背景的属性约简及其规则获取是形式概念分析领域的研究热点问题.基于决策形式背景的决策规则,研究了决策形式背景的属性约简问题.给出了决策形式背景的冗余规则的等价表示,以及决策形式背景的规则协调集的充分必要条件,定义了决策形式背景的辨识矩阵和辨识函数,给出了决策形式背景基于决策规则的属性约简方法,并举例说明了结果. 相似文献
323.
利用逆伪轨跟踪性给出结构稳定微分动力系统的一个特征,证明了结构稳定的微分同胚关于两种连续方法的类具有强逆伪轨跟踪性。 相似文献
324.
欧盟委员会于2021年发布了《外国补贴条例(草案)》,其采用的是竞争法与贸易救济法融合的立法模式,对补贴含义的界定基本上是承袭了欧盟国家援助制度中的定义方法,较之WTO中的补贴含义更为宽泛。该草案未对外国补贴设置豁免条款,意味着欧盟对外国补贴的监管更加严格。该草案的最新动态体现了贸易保护主义进一步抬头的趋向,也反映出了其欲对现行WTO反补贴规则进行改革的立场,其中的补贴认定方法、监管方式将对WTO反补贴规则改革及其他国家的反补贴立法带来示范性效应,给我国政府的产业政策和企业的合规性经营带来压力。对此,我国可以从推进恢复WTO框架下的不可诉补贴规则谈判,改革产业政策和公平竞争机制,以及引导在欧经营企业的合规管理等三个方面予以应对。 相似文献
325.
对于基于Gauss混合模型-通用背景模型(Gaussianmixure model-universal background model,GMM-UBM)方法的文本无关说话人识别,当测试语音时长缩短到很短时,识别率会严重下降。为了充分利用文本内容信息,该文提出了一种基于K-top多音素类模型混合(KPCMMM)的建模方法。在音素识别阶段,利用语音识别得到训练语音的音素序列,在说话人识别阶段利用音素序列对每个说话人训练多个音素类模型,测试语音则在最相近的音素类模型上进行打分判决,K是选取的相近音素类数。由于音素类定义的不同,KPCMMM方法分为基于专家知识和数据驱动这两类。实验结果显示选择合适的K值可以得到更好的识别结果。不同的音素类定义方法的比较实验结果显示:当测试语音时长小于2s时,对比GMM-UBM基线系统,该方法的等错误率(EER)相对下降38.60%。 相似文献
326.
隐私数据保护是目前网络安全关注一个热点之一,随着数据挖掘技术的不断发展,恶意用户可以使用相关技术推理出正常用户的隐私信息。在提出关联规则的前提下,提出了一种基于关联规则挖掘的隐私数据保护方法,对数据进行规则隐藏,从而保护用户的隐私数据。 相似文献
327.
地震作用下,山区非规则梁桥的震害明显高于常规梁桥,采用地震易损性分析方法能够较好地获得山区非规则梁桥在不同地震水准作用下的地震响应规律及其震害机理,从而实现更加有效的桥梁抗震设计. 相似文献
328.
考虑类氦原子中电子对核的屏蔽效应,建立含有屏蔽效应参数的哈密顿算符,并作变换使得哈密顿算符中微扰项势能算符满足微扰法条件.通过参数微扰法计算类氦原子二级近似基态能量和有效核电荷,结果表明参数微扰法得到的类氦原子基态能量非常接近实验值.参数微扰法为研究多电子原子能级和原子能级精细结构提供了一种新的方法. 相似文献
329.
针对基于样本数据的复杂系统建模问题,提出了基于密度聚类的模糊神经网络(DFNN)的建模方法,研究了利用密度聚类原理提取数据样本的内在规则的理论和方法,提取的规则能较好地反映样本数据输入输出的对应联系,根据提取的规则给出了模糊神经网络的模型结构.本文以化工生产过程过氧化氢异丙苯(CHP)分解反应过程为对象进行仿真建模,结果显示在模型精度和可靠性上均优于基于c均值聚类提取规则的模糊神经网络模型(CFNN). 相似文献
330.
张成国 《西北民族学院学报》1993,(1)
本文研究了在两个 Moebius 不变子空间 A_l~(a,2)(D)与 A_l~(a,2)(D)之间的、由双线性形式定义的一类 Hankel 算子的截断(cut-off)性质与有界性质,从而发展了这一算子的 Schatten—von Neumann 性质。 相似文献