全文获取类型
收费全文 | 659篇 |
免费 | 28篇 |
国内免费 | 60篇 |
专业分类
系统科学 | 34篇 |
丛书文集 | 28篇 |
教育与普及 | 1篇 |
现状及发展 | 4篇 |
综合类 | 680篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 2篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 11篇 |
2015年 | 20篇 |
2014年 | 34篇 |
2013年 | 25篇 |
2012年 | 39篇 |
2011年 | 36篇 |
2010年 | 44篇 |
2009年 | 30篇 |
2008年 | 39篇 |
2007年 | 68篇 |
2006年 | 55篇 |
2005年 | 55篇 |
2004年 | 45篇 |
2003年 | 36篇 |
2002年 | 31篇 |
2001年 | 34篇 |
2000年 | 19篇 |
1999年 | 22篇 |
1998年 | 14篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 3篇 |
排序方式: 共有747条查询结果,搜索用时 15 毫秒
41.
阵列侧向测井响应的计算及其特征 总被引:1,自引:0,他引:1
用稳流场的有限元数值方法 ,对于包含井眼、侵入带、围岩和目的层的地层模型 ,计算了阵列侧向具有不同探测深度的视电阻率的径向侵入特性、井眼效应和层厚影响 ,给出了阵列侧向的伪几何因子曲线 ,结合仪器常数的计算讨论了该仪器的测井响应特征 .将计算结果与双侧向测井响应进行了对比 ,结果表明 ,阵列侧向测井能够同时给出 6个不同探测深度的响应值 ,具有纵向分辨率高、径向探测信息丰富等优点 ,尤其适用于薄层测井和测量井周围非均匀地层的性质 ,是 1种新型的、有效的测井手段 . 相似文献
42.
李超锋 《中南民族大学学报(自然科学版)》2007,26(1):56-60
指出了数据预处理在Web使用挖掘中的重要性,详细分析了Web使用挖掘数据预处理过程,在每个数据预处理的每个阶段给出了一些规则并针对这些规则设计和实现了相应的预处理算法.实验结果证明这些算法是有效的. 相似文献
43.
Web日志挖掘及AprioriAll算法的改进 总被引:2,自引:0,他引:2
阐述了利用数据挖掘技术对Web日志进行挖掘的可能性及其重要作用.通过用户维的引入,对已有的Apri-oriAll算法进行了改进,改进后的算法降低了原算法的时空复杂度,特别是在新算法中可以对Web日志数据按用户维进行切片,消除了原算法中的I/O相关性.这不仅使对Web日志数据进行的挖掘活动可以分散地进行,而且使多机连网分布式挖掘成为可能,同时还可以实现对Web日志的增量挖掘和动态挖掘.此外,该改进算法的特殊意义还在于它不仅可以将所有用户看作一个整体进行挖掘,而且还可以对不同的用户个体的行为进行独立地挖掘,使挖掘出的结果能够满足对用户个性化使用的需求. 相似文献
44.
吕佳 《重庆师范大学学报(自然科学版)》2007,24(2):32-35
Web日志挖掘旨在使用数据挖掘技术从Web服务器日志文件中挖掘出有用的规律和模式,以此改进网站结构以及实现Web个性化服务。本文提出基于免疫聚类的Web日志挖掘算法,利用人工免疫系统的基本原理来进行用户聚类分析,从而发现相似客户群体、挖掘潜在客户。免疫聚类通过模拟免疫系统体液免疫应答的基本过程,提取出数据的基本特征,以此概括数据的分布特征,从而实现Web日志数据的无监督自组织聚类。通过在真实数据集上的实验证明了该算法的可行性和有效性。 相似文献
45.
随着接入Internet的用户数量剧增以及Web服务和网络固有的延迟,使得查询、管理和使用这些数据信息资源变得越来越复杂和困难,人们迫切需要开发和管理Internet和Web信息资源的新手段和新方法。根据用户当前的兴趣状况,利用智能体方法研究网络用户浏览行为,给出了基于Agent的网络信息寻觅过程,可以使用户获取信息并提高网络浏览速度。 相似文献
46.
多播安全要确保所有参加多播的成员安全地共享同一组密钥,当有成员加入或离开时需要及时更新组密钥.当组播规模很大时,更新组密钥的效率是一个重要的问题.在研究密钥更新的基础上,提出一种基于超球形的多播密钥更新模型.该模型充分利用成员之间既有独立性又有协同性的特点,解决密钥更新问题,该方法更新效率高,组管理器储存密钥总数少.算法较LKH和OFT有优势. 相似文献
47.
校园网的计费问题成为上网用户关心的焦点。提出了一种基于proxy(代理)以及email(电子邮件)日志文件的校园网综合业务计费管理系统,它不仅能实现多种业务的计费管理,还具有很高的安全性和可靠性。 相似文献
48.
乘性单调张成方案是实现安全多方计算的重要工具.构造乘性的单调张成方案对安全多方计算至关重要.对任意的存取结构,CRAMER等给出了一种构造方法,但构造出来的乘性单调张成方案的行规模变成原来的两倍,而列规模也增加了.文章提出一种新的构造方法,在不改变列规模的前提下,该方法可以构造出行规模小于原来的2倍的乘性单调张成方案. 相似文献
49.
为了加强借记卡处理安全电子交易(SET)协议的身份认证,在SET支付协议的基础上,提出了两种对借记卡身份进行认证的协议,使借记卡可以进行SET支付,第一种协议是在SET协议中增加个人密码的加密传输,第二种协议是采用服务器钱包模型,由服务器钱包对借记卡进行身份认证和余额检查,这两种协议可适应不同情况,较好地解决了SET协议对借记卡的支持。 相似文献
50.
吴欣松 《中国石油大学学报(自然科学版)》1998,(6)
为了更快捷、更有效地建立渗透率的测井解释模型,为油田开发生产服务,提出一种新的建模方法分位数回归法。该方法在再现数据间的内在联系和抑制离群数据的影响方面,与原始的渗透率解释模型相比有较大的优越性,在我国东部某油田沙三段储层评价中取得了较好的应用效果。 相似文献