全文获取类型
收费全文 | 16176篇 |
免费 | 435篇 |
国内免费 | 929篇 |
专业分类
系统科学 | 1222篇 |
丛书文集 | 692篇 |
教育与普及 | 350篇 |
理论与方法论 | 249篇 |
现状及发展 | 90篇 |
综合类 | 14937篇 |
出版年
2024年 | 140篇 |
2023年 | 534篇 |
2022年 | 542篇 |
2021年 | 609篇 |
2020年 | 460篇 |
2019年 | 431篇 |
2018年 | 264篇 |
2017年 | 357篇 |
2016年 | 403篇 |
2015年 | 563篇 |
2014年 | 1059篇 |
2013年 | 747篇 |
2012年 | 913篇 |
2011年 | 1015篇 |
2010年 | 826篇 |
2009年 | 1040篇 |
2008年 | 1209篇 |
2007年 | 994篇 |
2006年 | 871篇 |
2005年 | 730篇 |
2004年 | 659篇 |
2003年 | 584篇 |
2002年 | 510篇 |
2001年 | 496篇 |
2000年 | 299篇 |
1999年 | 253篇 |
1998年 | 187篇 |
1997年 | 170篇 |
1996年 | 125篇 |
1995年 | 108篇 |
1994年 | 89篇 |
1993年 | 62篇 |
1992年 | 63篇 |
1991年 | 48篇 |
1990年 | 46篇 |
1989年 | 42篇 |
1988年 | 34篇 |
1987年 | 23篇 |
1986年 | 16篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1983年 | 6篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1980年 | 3篇 |
1978年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
WEB数据挖掘研究与探讨 总被引:2,自引:0,他引:2
随着WWW迅猛发展,WWW上的信息量不断增加,如何在这些信息中找到用户真正需要的内容,成了数据组织和web相关领域的专家学者关注的焦点.为了解决这个问题,把数据挖掘的理论和技术应用于WWW,出现了一个新的研究领域-Web数据挖掘.主要介绍了Web数据挖掘的原理、应用、实现以及它的最近发展情况. 相似文献
162.
循环流化床锅炉燃烧过程的小波建模研究 总被引:1,自引:0,他引:1
针对高维非线性系统,分析了基于多分辨分析的正交小波网络的建模能力。并用于循环流化床锅炉燃烧过程的动态建模,根据现场采集的实时数据进行网络训练和泛化实验。理论分析和实验结果表明网络具有良好的辨识精度和泛化能 相似文献
163.
加权数据融合算法及其应用举例 总被引:10,自引:3,他引:10
建立了一种基于格罗贝斯(Grubbs)准则和聚类分析的加权数据融合算法,即先用格罗贝斯准则剔除所测数据中的疏失误差数据,再用聚类分析的方法对剔除疏失误差数据后的测量数据进行聚类,并由此确定各类别的权数(加权因子),最后利用所得权数进行加权融合得出被测对象的融合估计值。实验证明,该算法简单有效,且适合计算机编程。 相似文献
164.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
165.
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其它层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Setver模式设计出该安全控制系统的框架。最后利用本系统的扩充Web服务器实现了Web上的安全验证。 相似文献
166.
167.
分析了基于DSP实现H.263系统的构成,比较了几种用FPGA实现对DSP数据处理的协处理方案,并用vHDL代码实现了两组16位数据串行输入并行输出移位寄存器缓存与输出的优选方案.最后的仿真结果证明该方案是可行的. 相似文献
168.
高维数据的降维方法研究及其应用 总被引:3,自引:0,他引:3
讨论了高维数据的降维方法及应用,采用进制分解的方法将数字图像无损转化为二值图像,从而将原图像的处理转化为对二值图像的处理.从理论上,论证了二值图像的无损性,以此为根据对二值图像进行了相应的分析,包括压缩、图像分析、信息融合等. 相似文献
169.
总结了标杆学习中目标企业选择和学习途径确定的方法·研究了基于输出的绩效评价和改进的标杆方法,给出了特定输出增长等定义和有关数据包络分析(C2GS2)的扩展模型·模型中所有被评价企业均视为具有相同输入、输出的决策单元·指出最小特定输出增长为绩效改进的最短路径,所对应企业为最佳标杆学习对象·在供应链分销阶段,该方法更易于操作,企业可保持现有投入,通过提高输出元素水平改进绩效· 相似文献
170.
数据的安全性、完整性、并发控制和数据库恢复是数据控制所要处理的主要问题.本文从数据控制的角度介绍了分布式数据库并发控制的基本方法。 相似文献