全文获取类型
收费全文 | 5103篇 |
免费 | 112篇 |
国内免费 | 315篇 |
专业分类
系统科学 | 371篇 |
丛书文集 | 174篇 |
教育与普及 | 36篇 |
理论与方法论 | 67篇 |
现状及发展 | 13篇 |
综合类 | 4869篇 |
出版年
2024年 | 13篇 |
2023年 | 39篇 |
2022年 | 72篇 |
2021年 | 80篇 |
2020年 | 74篇 |
2019年 | 57篇 |
2018年 | 44篇 |
2017年 | 45篇 |
2016年 | 65篇 |
2015年 | 117篇 |
2014年 | 225篇 |
2013年 | 215篇 |
2012年 | 229篇 |
2011年 | 319篇 |
2010年 | 324篇 |
2009年 | 373篇 |
2008年 | 447篇 |
2007年 | 412篇 |
2006年 | 375篇 |
2005年 | 295篇 |
2004年 | 310篇 |
2003年 | 278篇 |
2002年 | 234篇 |
2001年 | 218篇 |
2000年 | 122篇 |
1999年 | 101篇 |
1998年 | 68篇 |
1997年 | 66篇 |
1996年 | 66篇 |
1995年 | 39篇 |
1994年 | 43篇 |
1993年 | 26篇 |
1992年 | 32篇 |
1991年 | 21篇 |
1990年 | 38篇 |
1989年 | 26篇 |
1988年 | 11篇 |
1987年 | 5篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5530条查询结果,搜索用时 15 毫秒
151.
152.
为了解决大数据环境下如何高效地挖掘关联规则并进行增量更新,在原有的fast updating pruning(FUP)算法基础上,首先提出一种基于矩阵的关联规则增量更新方法(MFUP),该方法将数据集转化成布尔矩阵,减少对数据集的扫描次数以及数据集的存储量;然后将MFUP与Hadoop分布式计算框架结合,提出一种分布式环境下的新算法Cloud MFUP(CMFUP);最后通过设计实验进行对比分析。结果表明,在挖掘相同数据量的关联规则并进行增量更新时,MFUP算法相比FUP算法执行时间更少,且随着数据集的增加,其增速更慢;对比CMFUP与MRFUP算法表明,随着分布式环境下数据集的增加,前者较后者执行时间更短增速更慢。 相似文献
153.
周新邵 《湖南城市学院学报(自然科学版)》2014,23(3):76-78
随着高校毕业生人数的增加和管理信息系统的应用,产生了大量复杂的就业数据,利用Apriori算法的数据挖掘技术,从就业数据中挖掘出学分绩点与用人单位录用学生之间的关联规则,有助于提高就业管理部门对毕业生就业指导的实效性,实现毕业生更快更好的就业. 相似文献
154.
由于单幅图片在对重大事件进行创作,表达摄影人思想情感上存在很大的局限性,于是摄影人更青睐于有着多样表述形式,蕴含丰富思想的组照。虽然现在组照在摄影作品中的比重不断增加,但是由于对组照的编排认识不足,导致组照种类不够丰富,作品质量偏低。该文从组照的逻辑性入手,首先从理论层面对组照的定义进行阐述;其次通过图片示例对组照逻辑性的表现形式进行解读;最后随着对组照认识的加深,论述组照的编排逻辑受作为编排元素的单幅图片的采集逻辑和后期编排时运用的视觉、情感规律等因素的影响。通过对摄影组照逻辑性的全面认识,帮助摄影人拓新创作并为更好地进行组照编排而服务。 相似文献
155.
【目的】分析我国著作权网络侵权案件中适用“通知-删除”规则存在的问题,并提出完善建议,以促进网络著作权的保护。【方法】从“中国裁判文书网”筛选相关51个案例作为研究对象,对“通知-删除”规则在这些案件中的适用情况进行整理、总结。【结果】尽管“通知-删除”规则是处理著作权网络侵权问题的主要规则,但仍然存在适用主体标准不清、有效通知要件不明、必要措施限度不清和对重复侵权适用不灵等问题。【结论】我国可以通过以“服务和控制”为基础确定适用主体、从“形式和实质”两方面明确有效通知、以“目的和限度”为基础设定必要措施和鼓励以“自愿”为基础的过滤措施等方面来完善“通知-删除”规则。 相似文献
156.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%. 相似文献
157.
使用规则引擎能很好地解决业务数据紧耦合的访问控制中的业务数据频繁变更问题。在将访问控制设计成中间件后,可以作为一项通用的基础服务集成于整个方案的多个系统中,从而提高对公共事实的利用,减少系统冗余。 相似文献
158.
基于进化计算理论中的重组思想, 提出一种基于规则提升的Agent系统异常处理方法, 处理Agent系统中违背执行规则的异常. 该方法根据规则间的相互触发和执行情况分析得到规则处于异常状态的原因, 重组处于异常状态的规则, 提升规则向适应环境的方向进化. 实验结果表明, 该方法能处理规则的异常状态, 增强了规则的触发条件, 保证了规则达到预期的后置条件, 提高了Agent系统在开放环境下的异常处理能力. 相似文献
159.
160.
蔡晓君 《安庆师范学院学报(自然科学版)》2015,(2):54-57
采用数据挖掘技术,对图书馆管理系统中读者借阅记录进行深入分析和挖掘,建立了读者阅读书目模型,利用模型推荐与读者借阅行为密切相关的阅读书目。实例证明,该模型具有可操作性,可以激发读者借阅行为,促使图书馆资源合理地分配,从而提升了图书馆服务质量。 相似文献