首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1476篇
  免费   62篇
  国内免费   141篇
系统科学   127篇
丛书文集   53篇
教育与普及   4篇
理论与方法论   4篇
现状及发展   9篇
综合类   1482篇
  2024年   13篇
  2023年   39篇
  2022年   44篇
  2021年   67篇
  2020年   37篇
  2019年   47篇
  2018年   38篇
  2017年   42篇
  2016年   40篇
  2015年   48篇
  2014年   98篇
  2013年   80篇
  2012年   101篇
  2011年   107篇
  2010年   97篇
  2009年   109篇
  2008年   95篇
  2007年   101篇
  2006年   81篇
  2005年   74篇
  2004年   63篇
  2003年   55篇
  2002年   49篇
  2001年   38篇
  2000年   31篇
  1999年   17篇
  1998年   16篇
  1997年   15篇
  1996年   12篇
  1995年   1篇
  1994年   5篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1679条查询结果,搜索用时 31 毫秒
1.
给出一种基于k最近邻分类器(KNN)的分层图像特征提取方法.该方法能有效地获得有代表性和判别性的模板集合,并以较低计算复杂度来获取更高的识别精度.  相似文献   
2.
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。  相似文献   
3.
刘祥明 《科技信息》2008,(21):20-20
本论文提供了一种基于图像处理的纺织品缺陷快速,实时检测方法,从而替代传统的人工检测方法,弥补了现有技术方法的不足和缺陷。本系统已在实验室生产线做了初步测试,实验结果表明,本系统的平均识别率达到83%以上。系统识别率较高,可以满足绝大多数生产线的质量监控要求。该系统具有较好的自学习能力,利用SVM作为分类器,效率高。实验表明论文提出的方法是快速,有效的。  相似文献   
4.
设计了一套具有高性能的适合于移动数据网(超2.5G)和无线本地区域网(WLAN)组成的综合数据网的网络体系结构,提供基于预留端到端的QoS模型,使用带宽适应算法支持端到端的QOS,提高了系统资源的利用率,减少了呼叫拥塞概率和交接丢包概率,解决了2个系统QoS类不匹配等问题,平衡了2个系统的传输能力。  相似文献   
5.
过热度是反映铝电解槽当前生产效率的重要指标,由于过热度难以在线实时测量,本文提出一种基于残差卷积自注意力神经网络的过热度识别方法.针对铝电解生产过程数据为时间序列数据且具有多源异构特性,设计异构数据的同构表示方法.在此基础上建立残差卷积自注意力神经网络模型以提取同构时间序列数据的全局与局部特征.针对过热度数据标签少且类别分布不均匀问题,采用基于自动编码器的无监督预训练方法与加权交叉熵损失函数以提高过热度识别任务的性能.在基准数据集上进行仿真对比实验以验证本文所提方法的有效性,然后在只包含少量不平衡标签的铝电解过热度数据集上进行实验验证,结果表明本文构建的过热度识别模型相较与其他现有模型不仅提高了过热度识别准确率,而且在训练样本较少时保证了模型的泛化能力.  相似文献   
6.
研究在异构机群系统中,使并行任务执行完成时间最短的调度算法.有许多启发式的任务调度算法在同构的分布式计算系统中是很有效的,但在异构机群系统中,由于每个任务在每个处理机上的执行时间不同而失去意义.本文以任务集内任务的拓扑次序为基础,将任务集分层,提出了分层调度算法.它是一个简单而且实用的算法,在某些情况下能达到局部最优,时间复杂度为O(nm),其中n为任务数,m为处理机数.  相似文献   
7.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
8.
数据挖掘中决策树分类方法研究   总被引:2,自引:0,他引:2  
分类知识的获取是数据挖掘所要实现的重要任务之一,其核心问题是解决分类模型的构造和分类算法实现问题.本文以决策树分类方法中有代表性的方法C4.5为例介绍数据挖掘中的一种分类模式:基于决策树方法的分类器的构建方法和算法.  相似文献   
9.
高校内部MIS的集成与信息交换   总被引:6,自引:1,他引:6  
简要介绍了高校内部MIS的现状;指出异构数据库是客观存在的历史问题,认为如何实现异构数据库之间的透明访问是信息交换和系统集成的关键;总结了异构数据库互操作的常用方法以及它们的工作原理,并提出了一种基于XML的解决方案。  相似文献   
10.
从移动数据库体系结构的演变、数据一致性技术的分类和异构数据同步协议(SyncML)的架构等3个方面介绍了基于移动数据库的异构数据的一致性技术,并结合三者优势提出了DM/SMDS模型,为移动环境下快速、高效地实现数据收敛提供了一种可行的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号