全文获取类型
收费全文 | 4341篇 |
免费 | 143篇 |
国内免费 | 352篇 |
专业分类
系统科学 | 393篇 |
丛书文集 | 185篇 |
教育与普及 | 14篇 |
理论与方法论 | 34篇 |
现状及发展 | 26篇 |
综合类 | 4173篇 |
自然研究 | 11篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 49篇 |
2021年 | 39篇 |
2020年 | 53篇 |
2019年 | 43篇 |
2018年 | 43篇 |
2017年 | 62篇 |
2016年 | 53篇 |
2015年 | 83篇 |
2014年 | 156篇 |
2013年 | 150篇 |
2012年 | 218篇 |
2011年 | 243篇 |
2010年 | 244篇 |
2009年 | 261篇 |
2008年 | 257篇 |
2007年 | 400篇 |
2006年 | 373篇 |
2005年 | 312篇 |
2004年 | 291篇 |
2003年 | 239篇 |
2002年 | 200篇 |
2001年 | 158篇 |
2000年 | 138篇 |
1999年 | 93篇 |
1998年 | 78篇 |
1997年 | 74篇 |
1996年 | 78篇 |
1995年 | 64篇 |
1994年 | 77篇 |
1993年 | 49篇 |
1992年 | 52篇 |
1991年 | 47篇 |
1990年 | 47篇 |
1989年 | 48篇 |
1988年 | 18篇 |
1987年 | 11篇 |
1986年 | 10篇 |
1985年 | 4篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有4836条查询结果,搜索用时 156 毫秒
71.
设f(z)∈S是有一个增长方向的单叶函数,(f(z)/z)λ= ∞n=0Dn(λ)zn,1/2<λ<1.若f(z)∈L,该文得到相邻系数||Dn(λ)|-|Dn-1(λ)||的渐近性质. 相似文献
72.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
73.
基于聚类技术和模糊神经网络提出一种新的自动生成模糊系统规则库的设计方法.采用结构辨识和参数辨识相结合的方法,构造模糊系统完善的模糊规则库.用此设计方法对函数逼近问题进行仿真,结果表明该方法具有规则数目少、学习速度快、建模精度高等特点. 相似文献
74.
模糊知识表达是模糊信息处理的关键环节之一,针对CAPP中工艺知识的模糊性问题,提出将工艺知识划分为精确数值型、模糊数值型、精确符号型和模糊符号型四种类型,分析了各种模糊工艺知识的主要特征,并采用模糊集合及其隶属函数对其进行描述和表达,在此基础上,深入讨论了采用模糊关系、模糊规则和模糊框架表达复杂工艺知识的原理和方法,给出了具体的表达实例。 相似文献
75.
挖掘大型数据库中的Apriori算法及其改进 总被引:11,自引:2,他引:11
宋中山 《中南民族大学学报(自然科学版)》2003,22(1):54-57
指出了Apriori算法是一种有效的关联规则挖掘算法,分析和探讨了Apriori算法,并给出了该算法的实现思想,通过实例说明了算法的执行过程,提出了对Apriori算法进行改进的一些方法:散列、事务压缩、划分、选样及动态项集计数。使用这些技术提高了算法的效率。 相似文献
76.
称群G的子群H为G的s^-拟正规子群,如果G中存在p-Sylow子群与H可换,其中p为|G|的任意素数因子.本讨论了s^-拟正规子群的性质并给出一个群为可解群的一些条件. 相似文献
77.
78.
蒋玲 《辽宁工程技术大学学报(自然科学版)》1997,(5)
介绍了如何利用中文Windows95提供的输入法生成器为其创建五笔字型输入法,并就其中码表源文件的获得及格式转换等关键问题给出了具体解决方法. 相似文献
79.
利用兰州九洲台黄土剖面磁化率资料分析了古气候变化的混沌特性。结果表明,该地区.4Ma以来的古气候具有有限个自由工的复杂系统,吸引子的关联维数为4.3,饱和度嵌入维数为12。. 相似文献
80.
本文对连续鞅的极大算子的加双权Ap,q权有界性进行了估计,从而把调和分析极大算子加Ap,q权特征刻划引入到连续鞅里。 相似文献