全文获取类型
收费全文 | 227篇 |
免费 | 31篇 |
国内免费 | 15篇 |
出版年
2023年 | 6篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 8篇 |
2014年 | 7篇 |
2013年 | 14篇 |
2012年 | 17篇 |
2011年 | 14篇 |
2010年 | 13篇 |
2009年 | 21篇 |
2008年 | 18篇 |
2007年 | 22篇 |
2006年 | 12篇 |
2005年 | 13篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有273条查询结果,搜索用时 15 毫秒
21.
王建国 《中国人民武装警察部队学院学报》2002,18(Z1):16-17
根据课堂教学实践,就如何在化工基础课堂教学中运用启发式教学,提高课堂教学质量,谈几点体会. 相似文献
22.
关联规则挖掘算法作为数据挖掘的重要算法,非常适合于发现数据表中数据项之间的关联关系、潜在规律和知识.分析了传统关联规则挖掘算法的不足,并从冗余规则和虚假规则两个方面改进了关联规则的挖掘算法.针对冗余规则提出了修改ap_genrules函数或采用"向下挖"两种方法;针对虚假规则引入"相关度"概念,弥补了仅仅依赖最小支持度和最小信任度的不足.最后对两种改进挖掘算法的运行状况进行了比较和分析. 相似文献
23.
群体决策的 αk-较多规则 总被引:2,自引:0,他引:2
借助αk较多序的概念,给出了一种群体决策的决策规则,称作αk较多规则,利用该规则可对供选方案进行选优。验证了它满足Arrow公理的一致性、独立性、非加强性和非独裁性。讨论了群体最优解的存在性条件。本法有着灵活、有效的优点。 相似文献
24.
朱东辉 《中国国防科技信息》1998,(2)
本文在分析《中国国防科学技术报告编写规则》并参阅有关材料的基础上,介绍了CF报告合格的基本要求,CF报告构成及每一组成部分的撰写格式和要求 相似文献
25.
26.
刘景君 《中国人民武装警察部队学院学报》2005,21(6):82-83
用传统意义上的马氏规则判断烯烃的亲电加成反应时,不对称试剂中必须含氢原子,并且烯烃的结构和试剂的构成也有要求,因而有局限性。而从电子效应的影响看马氏规则的实质,可以解释任何不对称试剂与不对称烯烃的亲电加成反应取向。 相似文献
27.
28.
软件的静态分析在很大程度上是对编写软件的语法和文本进行检查,使其符合工程项目的需要.使用C Test可以帮助编程人员和测试人员完成对程序的自动静态测试.测试人员还可以自定义检查规则来完成对代码的特定需求检查. 相似文献
29.
王建英 《中国人民武装警察部队学院学报》2004,20(3):50-52
非法获得的证据能否作为定案的依据 ,历来为各国刑事证据理论所关注。美国和德国作为英美法系和大陆法系的典型代表 ,分别确立了非法证据排除规则和证据运用禁止规则。研究了两国排除规则的内涵、发展历史、适用范围及存在差异 相似文献
30.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献