全文获取类型
收费全文 | 2919篇 |
免费 | 101篇 |
国内免费 | 266篇 |
专业分类
系统科学 | 337篇 |
丛书文集 | 87篇 |
教育与普及 | 14篇 |
理论与方法论 | 34篇 |
现状及发展 | 30篇 |
综合类 | 2774篇 |
自然研究 | 10篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 47篇 |
2021年 | 33篇 |
2020年 | 31篇 |
2019年 | 40篇 |
2018年 | 37篇 |
2017年 | 42篇 |
2016年 | 51篇 |
2015年 | 56篇 |
2014年 | 127篇 |
2013年 | 114篇 |
2012年 | 176篇 |
2011年 | 176篇 |
2010年 | 168篇 |
2009年 | 188篇 |
2008年 | 178篇 |
2007年 | 268篇 |
2006年 | 266篇 |
2005年 | 189篇 |
2004年 | 228篇 |
2003年 | 144篇 |
2002年 | 135篇 |
2001年 | 99篇 |
2000年 | 79篇 |
1999年 | 68篇 |
1998年 | 54篇 |
1997年 | 48篇 |
1996年 | 39篇 |
1995年 | 32篇 |
1994年 | 38篇 |
1993年 | 17篇 |
1992年 | 17篇 |
1991年 | 19篇 |
1990年 | 15篇 |
1989年 | 22篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 6篇 |
1985年 | 3篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有3286条查询结果,搜索用时 15 毫秒
91.
通过对陕西省苹果产业现状的分析,找出了制约陕西省苹果产业发展的因素,提出以村、镇或乡为单位成立“果农协会”,并通过“果农协会 农户”的经营模式促进陕西省苹果产业化的发展。 相似文献
92.
基于知识发现的高校科研决策支持系统 总被引:1,自引:0,他引:1
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持. 相似文献
93.
关联规则挖掘的新模型 总被引:6,自引:0,他引:6
刘建华 《福建师范大学学报(自然科学版)》2004,20(2):32-35
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进. 相似文献
94.
基于数据挖掘技术,以集中供热管理为研究对象,提出了关联数据挖掘的设计思想及实现方法。采用了属性构造法进行数据预处理,建立了数据挖掘模型,实现了关联规则算法,并对挖掘结果进行解释与分析。分析表明:对于供热系统的温度、压力和流量,其热量消耗应满足最小支持度和最小置信度阈值。 相似文献
95.
俞霞君 《杭州师范学院学报(自然科学版)》2004,3(6):491-493
语境研究已成为当前语言学界的中心课题,语义学也把语境视为一个重要对象。言内语义语境是利用语言知识来解释语境对语义的解释制约作用;言外语境语义则是用非语言知识来分析语境对语义的解释制约作用。由此得出语义研究离不开语境。 相似文献
96.
基于 IPSec 环境下实现虚拟私网技术的应用 总被引:1,自引:0,他引:1
濮荣强 《南京邮电大学学报(自然科学版)》2004,24(4):54-58
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景. 相似文献
97.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
98.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。 相似文献
99.
临床数据中挖掘关联规则算法的选用 总被引:2,自引:0,他引:2
对典型的挖掘关联规则的Apfiori算法和FP-growth算法进行比较分析.然后,结合临床数据的特点,建议在临床数据关联规则挖掘中采用FP-growth算法。 相似文献
100.
信息系统风险评估的数学方法 总被引:4,自引:3,他引:4
给出了现代网络信息系统风险域及其风险点的形式化数学描述,建立了风险估计模型,对不同域中的风险关联性作了探讨,为网络信息系统的安全性评估提供了可行的数学方法。 相似文献