全文获取类型
收费全文 | 4912篇 |
免费 | 143篇 |
国内免费 | 271篇 |
专业分类
系统科学 | 151篇 |
丛书文集 | 155篇 |
教育与普及 | 306篇 |
理论与方法论 | 41篇 |
现状及发展 | 31篇 |
综合类 | 4642篇 |
出版年
2024年 | 27篇 |
2023年 | 91篇 |
2022年 | 110篇 |
2021年 | 133篇 |
2020年 | 64篇 |
2019年 | 76篇 |
2018年 | 54篇 |
2017年 | 59篇 |
2016年 | 95篇 |
2015年 | 130篇 |
2014年 | 232篇 |
2013年 | 200篇 |
2012年 | 224篇 |
2011年 | 312篇 |
2010年 | 277篇 |
2009年 | 411篇 |
2008年 | 422篇 |
2007年 | 459篇 |
2006年 | 413篇 |
2005年 | 329篇 |
2004年 | 324篇 |
2003年 | 255篇 |
2002年 | 161篇 |
2001年 | 139篇 |
2000年 | 108篇 |
1999年 | 54篇 |
1998年 | 26篇 |
1997年 | 17篇 |
1996年 | 16篇 |
1995年 | 15篇 |
1994年 | 22篇 |
1993年 | 14篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 14篇 |
1989年 | 10篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5326条查询结果,搜索用时 15 毫秒
81.
基于协议分析的Ipv6网络入侵检测系统的研究 总被引:2,自引:0,他引:2
从协议分析技术入手,围绕Ipv6网络的新特点,构筑了基于协议分析技术的Ipv6网络入侵检测系统的结构模型,并对实现方案作了具体的研究。在保持原有IPv4入侵检测系统检测引擎优点的基础上,挖掘IPv6特性,深入研究下一代网络体系结构,采用Ngrep解决了IPv6下的数据捕获问题,为IDS的进一步发展积累了一些经验。对协议分析的流程和基于数据挖掘的特征数据库的动态更新做了较详细的研究,对入侵检测系统的平台移植进行了有益的探索。 相似文献
82.
基于数据流的频繁集挖掘 总被引:2,自引:0,他引:2
针对数据流特殊的数据类型,提出了一种新的数据流挖掘算法.该算法引入了一个全新的优化方法,将边界集和频繁产生集结合起来.频繁产生集是频繁集的一种无损简缩表达方式.它所包含的模式数量比频繁集所包含的模式数量小若干数量级.边界集是频繁产生模式和其他模式之间的边界,通过观察边界集的变化可以生成新的频繁产生模式.实验结果表明,该算法的性能有明显的提高. 相似文献
83.
基于数据挖掘的金融时序频繁模式的快速发现 总被引:2,自引:0,他引:2
针对金融时间序列分析中注重快速作出趋势判断的特点,利用数据挖掘的思想和工具,提出一种金融时间序列模式快速发现算法.与传统的预测算法相比较,该算法对数据的分布和平稳性等方面的要求不高,不基于任何假设,能够非常快速地发现时间序列中的频繁模式,经过模式匹配后,可以用于金融时间序列的分析与预测.以实际汇率数据为例,证明了该算法的有效性. 相似文献
84.
许学军 《陕西理工学院学报(自然科学版)》2006,22(3):85-87
随着Web技术的发展,开发电子商务网站成为一种新的营销模式,在保证产品质量的前提下,增加用户的点击率,提高商品销售率是企业提升竞争力的关键。Web挖掘正是应用数据挖掘的方法通过对Web页面内容、页面之间的结构、用户访问的信息等各种数据进行分析和挖掘发现潜在的、有用的知识的过程,帮助决策者更加准确地获得商品的销售信息和客户信息,使客户在短时间内完成商品的浏览、搜索以及订购。 相似文献
85.
推荐系统从网站数据中提取用户感兴趣的信息,为用户提供个性化服务。本文对目前推荐系统所使用的技术进行了分析,讨论了电子商务推荐系统面临的问题和未来的研究方向。 相似文献
86.
空间数据挖掘技术 总被引:5,自引:0,他引:5
安德智 《河北理工学院学报》2006,28(1):50-54,74
空间数据挖掘是数据挖掘的一个分支,在地理信息系统、遥感、导航、环境研究以及许多使用空间数据的领域中有着广泛的应用。阐述空间数据挖掘的定义、特点、体系结构与一般过程,介绍空间数据挖掘的方法和知识表达方法,指出空间数据挖掘的主要研究方向,提出开发空间数据挖掘系统的几点思考。 相似文献
87.
安睿 《辽宁工程技术大学学报(自然科学版)》2006,(Z2)
为了发现项目集中所有的频繁模式,根据关联规则定义及属性,利用Apriori算法实现关联规则的挖掘,挖掘出新的关联规则。可产生清晰有用的结果;通过项目集的关联规则挖掘研究结果既可以广泛应用于各个领域,也可以检验行业内长期形成的知识模式,同时能够发现隐藏的新规律,成为完成数据挖掘任务的一个重要手段。 相似文献
88.
基于通用入侵检测轮廓,建立了一个基于数据挖掘技术的异常检测模型,采用关联规则、序列规则对数据进行挖掘,用判定树分类技术对获得的规则进行分类.实验表明,本模型具有较好的效益. 相似文献
89.
阐述了利用数据挖掘和神经网络的智能决策系统与ERP财务管理有机结合的成本管理策略,提出了智能决策与ERP财务管理耦合的系统模型,包括系统总体框架的设计、智能决策系统的设计及模块的协同运作。 相似文献
90.
周茜 《科技情报开发与经济》2006,16(8):209-210
介绍了电气设备在线监测系统和数据仓库与数据挖掘技术,分析了数据挖掘技术在三里变电站电气设备在线监测系统中的应用,探讨了数据挖掘步骤中两个最重要的模块——数据处理模块和预测模块,对扭转当前在线监测系统中“信息丰富、知识匮乏”的局面做了一个非常有益的尝试,并取得了较好的效果。 相似文献