全文获取类型
收费全文 | 4096篇 |
免费 | 135篇 |
国内免费 | 249篇 |
专业分类
系统科学 | 192篇 |
丛书文集 | 68篇 |
教育与普及 | 36篇 |
理论与方法论 | 10篇 |
现状及发展 | 38篇 |
综合类 | 4136篇 |
出版年
2024年 | 11篇 |
2023年 | 35篇 |
2022年 | 52篇 |
2021年 | 49篇 |
2020年 | 47篇 |
2019年 | 35篇 |
2018年 | 51篇 |
2017年 | 60篇 |
2016年 | 73篇 |
2015年 | 95篇 |
2014年 | 195篇 |
2013年 | 169篇 |
2012年 | 247篇 |
2011年 | 310篇 |
2010年 | 211篇 |
2009年 | 269篇 |
2008年 | 283篇 |
2007年 | 400篇 |
2006年 | 394篇 |
2005年 | 301篇 |
2004年 | 288篇 |
2003年 | 242篇 |
2002年 | 153篇 |
2001年 | 109篇 |
2000年 | 92篇 |
1999年 | 61篇 |
1998年 | 47篇 |
1997年 | 29篇 |
1996年 | 25篇 |
1995年 | 29篇 |
1994年 | 24篇 |
1993年 | 23篇 |
1992年 | 16篇 |
1991年 | 9篇 |
1990年 | 14篇 |
1989年 | 10篇 |
1988年 | 6篇 |
1987年 | 7篇 |
1986年 | 7篇 |
1955年 | 2篇 |
排序方式: 共有4480条查询结果,搜索用时 265 毫秒
131.
为了解决申贷信用等级评价问题,介绍了解决银行申请贷款信用等级评价中聚类分析采用的基本概念及术语,提出了2种聚类算法包括基于信贷数据的聚类算法δ-kmeans;基于高维信贷数据的聚类算法ASC,并通过实验对其性能进行比较分析,实验表明:①δ-kmeans算法在信贷风险的控制上取得较好效果;②相比传统k-means和Coweb算法,ASC算法在聚类高维信贷数据上更加有效.利用k-means算法对银行信贷数据的聚类动力学关系进行分析.最后,给出了聚类分析算法在银行信贷领域应用的的难点. 相似文献
132.
《云南大学学报(自然科学版)》2011,33(Z2):182-187
提出一种基于DS理论的co-location挖掘方法.先将数据集按照空间对象分类,然后从分类后的子数据集中依次提取该空间对象的实例,与其他空间对象数据集中的各个实例进行配对,将找到的各实例关系记录到一个新的关系表中,作为使用DS理论求解的基础.从一个新的角度来研究co-location挖掘技术,在DS理论的基础上重新定义了参与度,基于新定义的参与度来求解co-location模式. 相似文献
133.
传统方法对学生综合素质测评比较单一,管理者常以测评分值来衡量学生的素质,而未对影响因子进行深入研究.在某高职院校学生成绩基础上,针对加权平均传统方法的不足,采用K-means算法对学生成绩进行聚类以此确定出优良等级,再运用Apriori算法对综合素质测评中思想素质、社会工作实践与文体活动创新素质、专业属性及学生成绩等影响因子蕴含知识进行挖掘.研究结果表明,思想素质在影响因子中起引领作用,且教学管理与学生管理相互依赖,这一算法的应用为管理者决策提供了依据. 相似文献
134.
煤矿开采涉及多种原发性生态环境影响问题,而大型矿区的整体性开发,其影响尺度更为突出,表现也更复杂。在矿区开发规划的环境影响评价中,如何合理解决如生态脆弱性等综合性、复杂性问题,是评价科学性的关键。文章以晋城矿区总体规划生态系统脆弱性环境影响评价为样本,鉴于矿区多维的内涵特征,运用灰色关联投影模型,将样本投影值与评价标准投影值进行比较,对样本进行优劣排序,确定出样本所属的环境质量级别。 相似文献
135.
研究了信息管理与知识管理科技名词术语的审定工作方法。该工作由全国科学技术名词审定委员会主管并委托国家自然科学基金委员会管理科学部完成。工作内容主要包括三个连续的阶段:(1)确定领域的收词范围,(2)确定术语定义,(3)确定术语的英文名称。介绍了在每一阶段所使用的工作方法、发现的问题与解决办法。目的是向从事术语审定工作的专家汇报工作,总结工作经验,并征求意见。 相似文献
136.
关联规则挖掘是数据挖掘研究的一个重要领域,传统的关联规则仅反映了正项之间的关联关系,无法反映出数据之间隐藏的负关联关系.从以下方面对含负项的关联规则挖掘进行了综述:引入负项的原因,包含正、负项的关联规则概念及相关术语,最新的含负项关联规则研究情况,经典算法的讨论.最后,展望了含负项关联规则领域未来的研究方向. 相似文献
137.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。 相似文献
138.
基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对包含三个属性值的序数型数据进行伪装的方法.设计了在伪装的数据集上进行挖掘的算法;分析了算法的安全性及复杂度。并通过实验表明,该算法在伪装的数据集上挖掘出来的规则与原规则相比,相对误差不超过5%。 相似文献
139.
数据挖掘分类算法研究综述 总被引:1,自引:0,他引:1
随着数据库应用的不断深化,数据库的规模急剧膨胀,数据挖掘已成为当今研究的热点;特别是其中的分类问题,由于其使用的广泛性,现已引起了越来越多的关注。对数据挖掘分类问题的研究现状进行了综述:首先对研究比较多的基于判定树的归纳分类、基于人工神经网络的分类和基于统计的贝叶斯分类作了详细的讨论;然后对目前新提出的几种算法作了简要分析;最后根据数据挖掘的发展现状和研究重点对数据挖掘分类算法的发展趋势作了展望。 相似文献
140.
朱冰冰 《科技情报开发与经济》2006,16(24):16-17
阐述了数字图书馆的定义,介绍了个性化服务的工作原理和国内外个性化服务系统的现状,探讨了分类模型、关联模型、序列模型、聚类模型、回归模型以及时间序列模型的原理,对如何把其用在数字图书馆的个性化服务上以描述用户需求,提出了建议。 相似文献