首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5819篇
  免费   154篇
  国内免费   327篇
系统科学   490篇
丛书文集   199篇
教育与普及   82篇
理论与方法论   74篇
现状及发展   18篇
综合类   5437篇
  2024年   39篇
  2023年   111篇
  2022年   127篇
  2021年   173篇
  2020年   122篇
  2019年   109篇
  2018年   55篇
  2017年   97篇
  2016年   97篇
  2015年   152篇
  2014年   292篇
  2013年   295篇
  2012年   331篇
  2011年   371篇
  2010年   393篇
  2009年   448篇
  2008年   501篇
  2007年   433篇
  2006年   352篇
  2005年   298篇
  2004年   241篇
  2003年   207篇
  2002年   174篇
  2001年   161篇
  2000年   112篇
  1999年   106篇
  1998年   96篇
  1997年   83篇
  1996年   78篇
  1995年   50篇
  1994年   55篇
  1993年   36篇
  1992年   29篇
  1991年   16篇
  1990年   19篇
  1989年   17篇
  1988年   7篇
  1987年   5篇
  1986年   7篇
  1985年   2篇
  1984年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有6300条查询结果,搜索用时 46 毫秒
101.
针对关联规则下最大频繁项目集的特性,提出了一种快速挖掘最大频繁项目集的新算法MMFI(miningmaximumfrequentitemsets)。该算法摆脱了传统的经典算法Apriori及其变种情况下的自底向上的搜索策略,利用集合枚举树(set enumerationtree)的变形结构采取了自顶向下的新的搜索方式,并通过其独特的启发式判断策略、候选项目集的生成策略等,大大减少侯选项目集的生成,从而降低了CPU搜索时间,提高了挖掘效率。  相似文献   
102.
关联关系是事物之间普遍存在的一种关系,过去,由于受串行逻辑化表达方式的制约,该关系并没有得到很好的表述.本文从关联关系的内涵出发,揭示了它所蕴含的并行性的实质,并且以神经动力学系统作为工具,建立了关联推理的基本模型.实验证明,这种模型能够更好的体现事物的整体特性,更加符合认知学中的"整体优势"观点.  相似文献   
103.
把统一物的两个对立矛盾方面与其相互间的关联说成三分法是违背辩证法的,所谓的包、超、导也站不住脚,三分法不是解读中国文化的密码。  相似文献   
104.
广西农业投入与农业增长灰色关联分析   总被引:2,自引:0,他引:2  
运用灰色系统理论建立关联分析模型,对近20年来各生产要素对广西农业增长的影响进行灰色关联分析。认为农业投资是促进广西农业增长的关键性生产要素。建议广西调整农业投资政策,确立政府农业投资主体地位,加强政府农业投资的力度,因地制宜地确定多元化的广西农业投资模式,使广西的农业朝集约化、现代化、持久性方向发展和转变。  相似文献   
105.
文学活动是一种以语言为媒介的艺术活动.它的审美特征就蕴藉在不同于日常和科学用语的话语体系中.文学话语以言约旨远、含蓄凝练,模糊朦胧、含混多义,象征暗示、意蕴深刻为主要特征,带给读者以丰富的想象和再创造的审美空间.  相似文献   
106.
基于知识发现的高校科研决策支持系统   总被引:1,自引:0,他引:1  
科研管理是高校的重要工作.如何从大量的科研数据中挖掘出支持科研决策的知识成了当务之急.讨论基于知识发现的高校科研决策支持系统.该系统通过对数据进行分类分析、聚类分析和关联分析发现知识,为学校科研决策者提供决策支持.  相似文献   
107.
关联规则挖掘的新模型   总被引:6,自引:0,他引:6  
对关联规则的不足进行分析,提出了一新关联规则模型,此模型有助于挖掘关联规则的正相关与负相关.并对经典模型进行一定改进.  相似文献   
108.
基于 IPSec 环境下实现虚拟私网技术的应用   总被引:1,自引:0,他引:1  
IP安全体系结构是由IPSec工作组制定的开放性标准框架,它能为网络层安全提供长期、稳定的基础,从而为创建安全连接的虚拟私网提供了灵活的实现手段;使用户可以避免租用昂贵的专线而采用公网就可以实现广泛的电子商务活动;论文在对IP安全体系结构协议进行研究的基础上,通过实例对采用IP安全协议的虚拟私网技术应用进行了实现,并讨论了密钥、数字签名等技术在提高通信系统安全、满足用户电子商务要求方面的应用前景.  相似文献   
109.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
110.
首先将事务数据库压缩存储到一棵事务线索树(TT-tree)的结点上,并建立这些结点的索引表,然后寻找结点索引表的最后结点到根结点的全部路径,这些路径及路径的交集包含了用于挖掘关联规则的频繁集,该算法只需扫描事务数据库一次,由于采用了逆向搜索TT-tree的方法,搜索的时间开销非常少,该算法可以挖掘中短模式的海量数据,具有很好的伸缩性,同时该算法具有增量挖掘的功能,通过大量的实验数据进行比较。该算法的速度约是Apriori算法的10倍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号