全文获取类型
收费全文 | 4952篇 |
免费 | 106篇 |
国内免费 | 319篇 |
专业分类
系统科学 | 363篇 |
丛书文集 | 178篇 |
教育与普及 | 38篇 |
理论与方法论 | 66篇 |
现状及发展 | 14篇 |
综合类 | 4718篇 |
出版年
2024年 | 13篇 |
2023年 | 37篇 |
2022年 | 72篇 |
2021年 | 79篇 |
2020年 | 76篇 |
2019年 | 50篇 |
2018年 | 42篇 |
2017年 | 49篇 |
2016年 | 65篇 |
2015年 | 112篇 |
2014年 | 208篇 |
2013年 | 211篇 |
2012年 | 239篇 |
2011年 | 320篇 |
2010年 | 311篇 |
2009年 | 352篇 |
2008年 | 445篇 |
2007年 | 404篇 |
2006年 | 371篇 |
2005年 | 296篇 |
2004年 | 307篇 |
2003年 | 260篇 |
2002年 | 225篇 |
2001年 | 210篇 |
2000年 | 116篇 |
1999年 | 94篇 |
1998年 | 64篇 |
1997年 | 62篇 |
1996年 | 60篇 |
1995年 | 33篇 |
1994年 | 42篇 |
1993年 | 26篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 36篇 |
1989年 | 24篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5377条查询结果,搜索用时 0 毫秒
141.
分析了经典关联规则挖掘及相关的隐私保护等问题,同时研究了多关系关联规则的刻画和挖掘问题.通过重新定义查询模式,改进了Warmr方法,使查询模式支持“频繁查询模式的子模式也必然是频繁的“这种Apriori特性,进而将其移植到多关系规则的挖掘过程,从而加快规则的挖掘.研究了有针对性的敏感规则的挖掘方法,通过挖掘包含敏感信息的所有频繁查询模式,从中导出所有能够导致信息泄露的敏感规则;为了平衡数据可用性和安全性之间的矛盾,通过隐藏所有敏感规则中公共关系的元组,在保证规则隐藏和数据安全的同时,降低了对数据可用性的影响. 相似文献
142.
“重大风险”的认定是预防性环境公益诉讼的核心。从现有的法律、司法解释和司法案例可以看出,对预防性环境公益诉讼中“重大风险”的认定存在诸如认定资格主体模糊、举证责任承担规则不明、与科学技术缺乏有效衔接以及风险内容不全面等问题。因此应明确和细化“重大风险”的定义,着重理解“重大”的程度,坚持预防为主原则,框定人民法院为唯一认定资格主体,明确双方共同举证应当与认定事实的盖然性标准相结合,在提升鉴定能力的同时促使同领域对认定标准达成普遍性的共识,合理限定相关风险要素和重要区域范围,以此完善“重大风险”的认定规则,助力预防性环境公益诉讼司法实践。 相似文献
143.
利用模糊聚类方法对网络性能进行分析,解决了网络性能分析数据自动聚类分析问题.重点探讨了网络性能分析数据的数据模型的建立和聚类过程,以及根据隶属度函数确立了数据对象的隶属关系,并给出了一个具体的模糊聚类算法. 相似文献
144.
地震作用下,山区非规则梁桥的震害明显高于常规梁桥,采用地震易损性分析方法能够较好地获得山区非规则梁桥在不同地震水准作用下的地震响应规律及其震害机理,从而实现更加有效的桥梁抗震设计. 相似文献
145.
深过冷Ni-Sn共晶合金凝固组织的演化及非规则共晶的形成 总被引:3,自引:0,他引:3
采用熔融玻璃净化配合循环过热方法使 Ni-Sn共晶合金实现了深过冷快速凝固,并对其凝固组织随初始过冷度(ΔΤ)的演化规律进行了研究.发现当ΔΤ<65K时,凝固组织为规则层片状共晶或羽毛状共晶.ΔΤ>65K时,非规则共晶在凝固组织中出现,随ΔΤ的增大,非规则共晶体积分数逐渐增大,并在ΔΤ>140K时,凝固组织完全由非规则共晶组成.利用单相枝晶再辉后的熔断理论,解释了非规则共晶的形成机制. 相似文献
146.
李立 《成都大学学报(自然科学版)》2011,30(2):165-167
在基于联系度的粗糙集模型中引入条件属性存在重要性差异的因素,定义了不完备决策表中对象间的重要性联系度,提出了基于重要性联系度的粗糙集扩展模型.在此模型中给出了对不完备决策表进行属性约简和规则提取的算法,并以Visual C++6.0为开发工具编写了程序,进一步验证了算法的正确性和模型的可靠性. 相似文献
147.
隐私数据保护是目前网络安全关注一个热点之一,随着数据挖掘技术的不断发展,恶意用户可以使用相关技术推理出正常用户的隐私信息。在提出关联规则的前提下,提出了一种基于关联规则挖掘的隐私数据保护方法,对数据进行规则隐藏,从而保护用户的隐私数据。 相似文献
148.
基于多支持度的挖掘加权关联规则算法 总被引:6,自引:0,他引:6
关联规则挖掘是数据挖掘中一个重要的模型.在其挖掘算法中,如果最小支持度很高,则出现频率比较低的规则就不能发现;如果最小支持度太低,因为频繁项的相互关联,则会出现组合爆炸.为此,提出了允许用户设定多个最小支持度、给定数据各项的权重来解决这一问题.理论、实验数据和实际应用证明,该新算法可行且符合实际情况,比同类算法用时更少,对大型数据库的关联规则挖掘非常有效. 相似文献
149.
150.
李庆华 《华中科技大学学报(自然科学版)》1989,(4)
本文给出了代换定理的优于文献[1]的证明方法,并把代换定理与其他定理结合,构造了一个判定DNF表达式永真性的算法,使代换定理得到实际应用。 相似文献