全文获取类型
收费全文 | 1724篇 |
免费 | 41篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 95篇 |
丛书文集 | 64篇 |
教育与普及 | 26篇 |
理论与方法论 | 20篇 |
现状及发展 | 15篇 |
综合类 | 1650篇 |
出版年
2024年 | 6篇 |
2023年 | 32篇 |
2022年 | 38篇 |
2021年 | 38篇 |
2020年 | 31篇 |
2019年 | 37篇 |
2018年 | 26篇 |
2017年 | 27篇 |
2016年 | 44篇 |
2015年 | 51篇 |
2014年 | 96篇 |
2013年 | 92篇 |
2012年 | 87篇 |
2011年 | 104篇 |
2010年 | 128篇 |
2009年 | 157篇 |
2008年 | 176篇 |
2007年 | 174篇 |
2006年 | 121篇 |
2005年 | 97篇 |
2004年 | 89篇 |
2003年 | 68篇 |
2002年 | 39篇 |
2001年 | 25篇 |
2000年 | 19篇 |
1999年 | 11篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 6篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1870条查询结果,搜索用时 31 毫秒
71.
张文宇 《系统工程理论与实践》2008,28(2):68-73
为了处理具有连续属性的决策系统,利用模糊理论与粗糙理论在处理不确定性问题方面的差异性,提出一种基于模糊-粗糙模型的逼近精度分类规则提取策略.首先利用模糊π函数对决策系统中的连续属性构造三个模糊参数进行模糊化,从而确定条件属性的模糊区域;再根据模糊相似关系构造模糊相似矩阵,然后基于模糊等价类划分的概念,提出了利用逼近精度近似度量的数据挖掘方法进行属性约减,最后应用实例说明如何在决策表中发现分类规则.实验结果表明此方法挖掘出的规则简练且合理可靠. 相似文献
72.
文本挖掘中中文歧义字段的自动分词是计算机科学面临的一个难题.针对汉语书写时按句连写,词间无间隙,歧义字段分词困难的特点,对典型歧义中所蕴含的语法现象进行了归纳总结,建立了供词性编码使用的词性代码库.以此为基础,通过对具有特殊语法规则的歧义字段中的字、词进行代码设定,转化为神经网络能够接受的输入向量表示形式,然后对样本进行训练,通过改进BP神经网络的自学习来掌握这些语法规则.训练结果表明:算法在歧义字段分词上达到了93.13%的训练精度和92.50%的测试精度. 相似文献
73.
崔展齐 《湘潭大学自然科学学报》2018,(2):71-75
基于函数调用模式挖掘的程序缺陷检测方法通常挖掘出的模式较多,疑似缺陷数量大,人工确认疑似缺陷开销高,且易引入误判.为此,该文提出一种基于函数调用序列模式和函数调用图的程序缺陷检测方法.首先,挖掘函数调用序列模式;其次,通过分析待检测程序,生成函数调用图;第三,结合函数调用序列模式和函数调用图,检测程序中的疑似缺陷.实验结果表明,在不影响缺陷检测效果的前提下,本方法有效减少了疑似缺陷数量,降低了人工确认开销. 相似文献
74.
缺陷检测一般包括静态分析与人工确认两个阶段.静态缺陷检测工具报告大量警报,但是主要的警报确认工作仍然由人工完成,这是一件费时费力的工作.巨大的确认投入,会导致测试人员和管理人员拒绝使用该静态检测工具.为了辅助警报确认工作,提出一种基于警报踪迹挖掘的警报分类方法,使用该方法挖掘警报踪迹进而将代码结构相似警报分为一类,使得分类后的最终警报报告更加易于人工确认.实验表明,该方法能够在较大规模的软件测试过程中分类测试结果,提高警报确认效率. 相似文献
75.
随着人们对软件安全问题关注度的不断提升,漏洞挖掘技术逐渐成为业内热点的研究内容.但传统的漏洞挖掘技术耗时长耗工大,更重要的是不能全面的探测出软件中的漏洞,因此一种简单高效的漏洞挖掘技术,即模糊测试技术,逐渐成为了研究者们关注的重点.本文首先重点介绍了模糊测试技术的相关理论知识及研究进展情况,并对比了传统漏洞挖掘技术与模糊测试技术进而说明模糊测试技术具有传统漏洞挖掘方法无可比拟的优势.之后,研究了目前模糊测试技术在各个领域内的应用情况,并比较了现有模糊测试工具的优缺点.最后列举出模糊测试技术的局限性,并阐述了模糊测试技术未来的发展方向. 相似文献
76.
提出了一种基于无线传感器网络数据流聚集的预处理算法。传感器结点将其在一段时间内采集到的信息当作一个数据流,由此组成数据流上的查询集合,为了得到对于给定查询的结果,结点采用预处理的算法在查询集合中选择出最有效的时间段信息,并把该段时间内的数据发给路由上其他结点进行进一步处理。提高了网络结点感知效率和数据精确度。 相似文献
77.
通过对大量决策分析算法的分析,提出了基于限制(Constraint)的OLAM任务语义模型,该模型从一定的逻辑高度对OLAM进行抽象,利用它可以分析OLAM任务的共性,提取OLAM任务执行时的基本操作,这些基本操作的基础是语义片断。文中给出了语义片断之间关联关系的分析和判断方法,提出了基于限制的、具有方向性的语义关联度定义。语义片断间关系的确定是OLAM任务/事务优化的基础。 相似文献
78.
网络信息计量学研究综述 总被引:2,自引:0,他引:2
从定义、研究对象、研究方法和工具等方面对网络信息计量学的基本理论进行了分析和总结,并指出了当前网络信息计量学的研究热点。 相似文献
79.
80.
近年来,在很多应用领域中出现了一种新的数据模式,其数据不是以传统的有限数据集,而是以连续的数据流形式出现。数据流管理的理论与算法,以及系统实现和开发技术都非常重要,需要深入研究。目前, 相似文献