全文获取类型
收费全文 | 13050篇 |
免费 | 582篇 |
国内免费 | 1038篇 |
专业分类
系统科学 | 1151篇 |
丛书文集 | 327篇 |
教育与普及 | 56篇 |
理论与方法论 | 51篇 |
现状及发展 | 190篇 |
综合类 | 12891篇 |
自然研究 | 4篇 |
出版年
2024年 | 42篇 |
2023年 | 139篇 |
2022年 | 193篇 |
2021年 | 241篇 |
2020年 | 258篇 |
2019年 | 208篇 |
2018年 | 234篇 |
2017年 | 241篇 |
2016年 | 239篇 |
2015年 | 387篇 |
2014年 | 624篇 |
2013年 | 447篇 |
2012年 | 680篇 |
2011年 | 764篇 |
2010年 | 566篇 |
2009年 | 682篇 |
2008年 | 753篇 |
2007年 | 1077篇 |
2006年 | 1118篇 |
2005年 | 1012篇 |
2004年 | 901篇 |
2003年 | 733篇 |
2002年 | 603篇 |
2001年 | 444篇 |
2000年 | 375篇 |
1999年 | 292篇 |
1998年 | 209篇 |
1997年 | 206篇 |
1996年 | 142篇 |
1995年 | 160篇 |
1994年 | 126篇 |
1993年 | 113篇 |
1992年 | 94篇 |
1991年 | 81篇 |
1990年 | 76篇 |
1989年 | 74篇 |
1988年 | 48篇 |
1987年 | 47篇 |
1986年 | 26篇 |
1985年 | 7篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
高校人才的引进对学校的发展十分重要.传统的人才识别方式是考察引进人员的一些定性的指标来进行人才识别,这样难以保证识别结果的全面性、科学性和准确性.给出了一种新的定量的人才识别的方法,它是利用数据挖掘中分类与回归树(CART)的方法为理论基础对人才进行定量的识别,更具科学性.分类与回归树方法利用过去已有的引进人才的经验数据分析提取规则,为以后的人才识别提供合理的、科学的决策支持. 相似文献
122.
闫禹 《沈阳师范大学学报(自然科学版)》2005,23(4):368-371
对多维关联规则中混合维关联规则数据挖掘技术进行了探索,实现了基于多维频繁项集进行多维关联规则数据挖掘的一种实用高效的方法,文中基于多维的频繁项集的挖掘算法主要分为2个步骤,并在高校学生信息系统中给予具体运用. 相似文献
123.
加入适当的碳纤维和铝粉对双马来酰亚胺(BMI)树脂进行复合增韧,可以有效改善其力学性能,通常只能通过多次试验结果的优劣比较来评价BMI树脂的力学性能,而不能判断其力学性能是否达最优值。为此,基于数据包络分析理论,给出BMI树脂力学性能的评价模型和计算方法,利用试验数据可以有效测算其最优值,控制碳纤维和铝粉的加入量,使BMI树脂的力学性能达到最优。 相似文献
124.
一种新的代理缓存替换算法 总被引:1,自引:0,他引:1
使用文档大小、访问频率、文档访问剩余寿命作为计算文档价值的关键词,在提出的替换策略上,对文档的访问频率作一个更精确的计算。实验结果将会表明该算法的改进更进一步提高了缓存性能,得到较高的文档命中率和文档字节命中率。 相似文献
125.
126.
在统计方法的基础上提出了一种根据数据集合本身的统计特性数据挖掘算法.该算法利用数据本身的统计特性对数据仓库中的数据进行分析,在给定重要性比例程度的前提下,经过系列的统计运算,得到简化的数据仓库集,并根据分析得到了数据挖掘算法的流程图.提出了比例大小关系函数,反映了数据自身的统计特性,分析表明:这种算法极大的提高了数据的有效水平。 相似文献
127.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
128.
计算机网络技术在图书馆采访工作中的应用 总被引:1,自引:0,他引:1
王红霞 《湖北师范学院学报(自然科学版)》2005,25(3):15-18
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。 相似文献
129.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估. 相似文献
130.
一种基于关联规则的数据挖掘算法实现与应用 总被引:1,自引:0,他引:1
对Apriori算法加以改进,提出了一种更高效的关联规则挖掘算法,在扫描数据库的同时把支持每个项目的事务都标记出来,采用一种新的方法来计算候选项目集的支持度.该算法只需对源数据库进行一次扫描,就可以找出所有的频繁集,具有很高的效率. 相似文献