全文获取类型
收费全文 | 4434篇 |
免费 | 196篇 |
国内免费 | 421篇 |
专业分类
系统科学 | 685篇 |
丛书文集 | 82篇 |
教育与普及 | 43篇 |
理论与方法论 | 11篇 |
现状及发展 | 41篇 |
综合类 | 4188篇 |
自然研究 | 1篇 |
出版年
2024年 | 25篇 |
2023年 | 45篇 |
2022年 | 73篇 |
2021年 | 104篇 |
2020年 | 104篇 |
2019年 | 90篇 |
2018年 | 75篇 |
2017年 | 82篇 |
2016年 | 88篇 |
2015年 | 134篇 |
2014年 | 256篇 |
2013年 | 173篇 |
2012年 | 319篇 |
2011年 | 354篇 |
2010年 | 272篇 |
2009年 | 320篇 |
2008年 | 313篇 |
2007年 | 391篇 |
2006年 | 343篇 |
2005年 | 278篇 |
2004年 | 209篇 |
2003年 | 198篇 |
2002年 | 138篇 |
2001年 | 92篇 |
2000年 | 88篇 |
1999年 | 68篇 |
1998年 | 52篇 |
1997年 | 50篇 |
1996年 | 56篇 |
1995年 | 55篇 |
1994年 | 46篇 |
1993年 | 46篇 |
1992年 | 30篇 |
1991年 | 22篇 |
1990年 | 21篇 |
1989年 | 21篇 |
1988年 | 9篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5051条查询结果,搜索用时 31 毫秒
31.
董槐林 《厦门大学学报(自然科学版)》1993,32(4):419-423
探讨智能型决策支持系统(IDSS)的实现技术,以DSS模型语言IFPS/plus为工具建立的“贷款审批决策系统”说明了使用模型语法表达定性数据和符号推理的方法,这种方法把专家系统(ES)的功能直接嵌入DSS,对许多IDSS的构建是有效的。 相似文献
32.
曲春锦 《五邑大学学报(自然科学版)》2005,19(2):59-63
关联规则是数据挖掘的主要技术之一.本文针对目前最经典的关联规则挖掘Apriori算法的局限性,提出了一种只扫描一遍事务数据库的效率较高的Apriori_Tid-1算法,并给出了一个具体的实例,最后给出了该算法的实现. 相似文献
33.
潘继斌 《湖北师范学院学报(自然科学版)》2005,25(4):17-19
研究了用局部密度函数表示连续型随机变量的未确知信息问题,给出了估计局部密度函数的支持向量机算法. 相似文献
34.
荆德祥 《科技情报开发与经济》2005,15(10):291-292
阐述了晋普山煤矿半煤岩巷道锚杆支护技术的设计方法及井下应用情况,介绍了锚杆支护矿压监测软件的组成和系统功能,并对今后煤矿锚杆支护技术的发展进行了展望。 相似文献
35.
针对常村煤矿S2-6综放工作面采用传统技术沿空留巷的难点,提出综放巷内充填原位沿空留巷新技术。根据上覆煤岩层活动的空间特征及分期规律,引入关键层理论,建立综放沿空留巷的囤岩结构力学模型。在对原巷道进行有效加固和扩帮支护基础上,结合高水速凝充填材料的性能,确定了充填体支护及其加固设计参数。采用合理的实施方案和充填工艺,井下工业性试验达到了预期效果,证明了综放巷内充填原位沿空留巷的可行性,具有推广价值。 相似文献
36.
基于支撑向量机在线学习方法的短期负荷预测 总被引:2,自引:0,他引:2
提出了基于支撑向量机在线学习方法的短期负荷预测,该方法克服了传统的支撑向量机负荷预测当训练样本集合改变时为了保证预测精度必需重新进行训练来得到新的回归函数的缺点.充分利用支撑向量机解的稀疏性和前一次的训练结果,提出了递增和递减算法,直接修改原有回归函数的系数来得到新回归函数.实例计算表明,该方法与传统支撑向量机方法相比,具有计算速度快,推广能力强的显著特点,在相同预测精度下,计算速度提高了近两个数量级. 相似文献
37.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
38.
基于模型库的冷连轧过程控制仿真支撑系统 总被引:4,自引:2,他引:4
结合当前实际应用对改善仿真建模过程的需求,以简化专业领域仿真过程、提高仿真建模效率为目的,提出了以模型重用技术为基础,基于领域模型库的仿真支撑系统的思想,给出了仿真支撑系统总体结构设计方案,并针对带钢冷连轧过程优化控制系统,就标准仿真流程框架的提取、层次化领域模型库的构建及支撑系统运行机制的实现等关键问题进行了探讨·应用实例说明本文提出的仿真支撑系统总体框架及运行机制是可行的· 相似文献
39.
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。 相似文献
40.
基于数据仓库的城市交通拥堵疏导数据管理 总被引:1,自引:0,他引:1
从分析城市交通拥堵疏导管理决策中数据来源的多样性及异构性出发,为实现对各种数据和信息的汇总和综合,提出了城市交通拥堵疏导管理数据仓库的体系结构,探讨了该体系结构建立中的数据抽取与转换,元数据、中央数据库与数据集市,数据访问与分析等重要组成部分,并且,通过主题,维度,粒度及分割等概念的引入,着重研究了该数据仓库中的数据组织与数据模型的建立,从而为城市交通拥堵疏导管理决策提供一个统一、综合的数据环境。 相似文献