全文获取类型
收费全文 | 16736篇 |
免费 | 450篇 |
国内免费 | 950篇 |
专业分类
系统科学 | 1226篇 |
丛书文集 | 696篇 |
教育与普及 | 353篇 |
理论与方法论 | 254篇 |
现状及发展 | 93篇 |
综合类 | 15514篇 |
出版年
2024年 | 144篇 |
2023年 | 545篇 |
2022年 | 556篇 |
2021年 | 630篇 |
2020年 | 480篇 |
2019年 | 447篇 |
2018年 | 272篇 |
2017年 | 366篇 |
2016年 | 426篇 |
2015年 | 593篇 |
2014年 | 1098篇 |
2013年 | 796篇 |
2012年 | 935篇 |
2011年 | 1058篇 |
2010年 | 866篇 |
2009年 | 1081篇 |
2008年 | 1240篇 |
2007年 | 1033篇 |
2006年 | 910篇 |
2005年 | 762篇 |
2004年 | 679篇 |
2003年 | 592篇 |
2002年 | 529篇 |
2001年 | 491篇 |
2000年 | 293篇 |
1999年 | 270篇 |
1998年 | 190篇 |
1997年 | 152篇 |
1996年 | 126篇 |
1995年 | 115篇 |
1994年 | 88篇 |
1993年 | 62篇 |
1992年 | 62篇 |
1991年 | 55篇 |
1990年 | 50篇 |
1989年 | 49篇 |
1988年 | 34篇 |
1987年 | 25篇 |
1986年 | 16篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
针对数据服务中间件进行数据表示时普遍采用的视图和主从式数据集等技术,分析了影响它们执行效率的因素,并采用动态生成SQL命令和限定基础数据集大小的处理方式大大降低了数据提取和重组的时间开销,有效地提升了数据服务中间件的执行效率,实现了对客户应用数据请求的快速响应. 相似文献
162.
从网络搜索的原理入手,详细阐述了网络搜索的工作过程,包括对网络协议和搜索算法的研究和论证,对系统主要功能、构成和工作流程也进行了细致地划分、描述和解释.在整个设计过程中,首先制定了系统设计的理念原则,这是一个好的系统设计的基础,其次,给出了系统的程序设计,明确了系统的性能、功能要求、任务、结构和工作原理,最后给出了系统的程序实现. 相似文献
163.
Web使用挖掘数据源分析 总被引:4,自引:1,他引:4
李超锋 《中南民族大学学报(自然科学版)》2005,24(4):82-85
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向. 相似文献
164.
林国平 《漳州师范学院学报》2005,18(4):21-27
Internet飞速发展在带给人们很多方便的同时,也出现了一个新问题,即如何从大量的Web日志数据中快速而方便的找到所需要的信息,Web日志挖掘是其关键技术之一.本文使用了RACE算法及使用长度分析实现了Web序列模式的日志挖掘,并进行了实例分析. 相似文献
165.
WEB数据挖掘研究与探讨 总被引:2,自引:0,他引:2
随着WWW迅猛发展,WWW上的信息量不断增加,如何在这些信息中找到用户真正需要的内容,成了数据组织和web相关领域的专家学者关注的焦点.为了解决这个问题,把数据挖掘的理论和技术应用于WWW,出现了一个新的研究领域-Web数据挖掘.主要介绍了Web数据挖掘的原理、应用、实现以及它的最近发展情况. 相似文献
166.
循环流化床锅炉燃烧过程的小波建模研究 总被引:1,自引:0,他引:1
针对高维非线性系统,分析了基于多分辨分析的正交小波网络的建模能力。并用于循环流化床锅炉燃烧过程的动态建模,根据现场采集的实时数据进行网络训练和泛化实验。理论分析和实验结果表明网络具有良好的辨识精度和泛化能 相似文献
167.
加权数据融合算法及其应用举例 总被引:10,自引:3,他引:10
建立了一种基于格罗贝斯(Grubbs)准则和聚类分析的加权数据融合算法,即先用格罗贝斯准则剔除所测数据中的疏失误差数据,再用聚类分析的方法对剔除疏失误差数据后的测量数据进行聚类,并由此确定各类别的权数(加权因子),最后利用所得权数进行加权融合得出被测对象的融合估计值。实验证明,该算法简单有效,且适合计算机编程。 相似文献
168.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
169.
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其它层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Setver模式设计出该安全控制系统的框架。最后利用本系统的扩充Web服务器实现了Web上的安全验证。 相似文献