全文获取类型
收费全文 | 5432篇 |
免费 | 113篇 |
国内免费 | 337篇 |
专业分类
系统科学 | 367篇 |
丛书文集 | 167篇 |
教育与普及 | 110篇 |
理论与方法论 | 79篇 |
现状及发展 | 15篇 |
综合类 | 5144篇 |
出版年
2024年 | 13篇 |
2023年 | 39篇 |
2022年 | 73篇 |
2021年 | 78篇 |
2020年 | 67篇 |
2019年 | 53篇 |
2018年 | 44篇 |
2017年 | 44篇 |
2016年 | 67篇 |
2015年 | 113篇 |
2014年 | 246篇 |
2013年 | 218篇 |
2012年 | 251篇 |
2011年 | 353篇 |
2010年 | 358篇 |
2009年 | 412篇 |
2008年 | 500篇 |
2007年 | 421篇 |
2006年 | 403篇 |
2005年 | 329篇 |
2004年 | 336篇 |
2003年 | 276篇 |
2002年 | 241篇 |
2001年 | 229篇 |
2000年 | 133篇 |
1999年 | 109篇 |
1998年 | 74篇 |
1997年 | 69篇 |
1996年 | 67篇 |
1995年 | 32篇 |
1994年 | 51篇 |
1993年 | 32篇 |
1992年 | 31篇 |
1991年 | 21篇 |
1990年 | 44篇 |
1989年 | 29篇 |
1988年 | 14篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1981年 | 2篇 |
1956年 | 1篇 |
1947年 | 1篇 |
1938年 | 1篇 |
1927年 | 1篇 |
排序方式: 共有5882条查询结果,搜索用时 31 毫秒
91.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
92.
基于聚类技术和模糊神经网络提出一种新的自动生成模糊系统规则库的设计方法.采用结构辨识和参数辨识相结合的方法,构造模糊系统完善的模糊规则库.用此设计方法对函数逼近问题进行仿真,结果表明该方法具有规则数目少、学习速度快、建模精度高等特点. 相似文献
93.
模糊知识表达是模糊信息处理的关键环节之一,针对CAPP中工艺知识的模糊性问题,提出将工艺知识划分为精确数值型、模糊数值型、精确符号型和模糊符号型四种类型,分析了各种模糊工艺知识的主要特征,并采用模糊集合及其隶属函数对其进行描述和表达,在此基础上,深入讨论了采用模糊关系、模糊规则和模糊框架表达复杂工艺知识的原理和方法,给出了具体的表达实例。 相似文献
94.
挖掘大型数据库中的Apriori算法及其改进 总被引:11,自引:2,他引:11
宋中山 《中南民族大学学报(自然科学版)》2003,22(1):54-57
指出了Apriori算法是一种有效的关联规则挖掘算法,分析和探讨了Apriori算法,并给出了该算法的实现思想,通过实例说明了算法的执行过程,提出了对Apriori算法进行改进的一些方法:散列、事务压缩、划分、选样及动态项集计数。使用这些技术提高了算法的效率。 相似文献
95.
96.
战后,亚洲国家和地区先后崛起,共同组成了全球经济的沸腾地带。综观其中的越南,却另是一番景象,在发展上严重滞后。1986年以来的改革,使越南在经历了巨大的动荡不安之后,经济得到了恢复与发展。目前,越南正在作出种种努力,奋起追赶,力求在亚洲环太平洋地带中扮演一个重要角色。 相似文献
97.
98.
提出了实用家电通用模糊控制系统设计的指导原则和家电通用模糊控制器的一般结构,为实现各种家电产品的模糊控制莫定了基础. 相似文献
99.
蒋玲 《辽宁工程技术大学学报(自然科学版)》1997,(5)
介绍了如何利用中文Windows95提供的输入法生成器为其创建五笔字型输入法,并就其中码表源文件的获得及格式转换等关键问题给出了具体解决方法. 相似文献
100.
从实用的角度出发,对较大规模的加工车间问题采用了动态模拟的方法,在非延迟计划(NondelaySchedules)的基础上,根据各种不同的启发式优先规则,迅速生成几类包含或接近最优解集并相应满足不同目标函数的进度计划.采用某机械加工厂大件车间的实际数据进行了进度计划的编制,取得了比较满意的结果. 相似文献