全文获取类型
收费全文 | 2535篇 |
免费 | 75篇 |
国内免费 | 177篇 |
专业分类
系统科学 | 242篇 |
丛书文集 | 85篇 |
教育与普及 | 7篇 |
理论与方法论 | 28篇 |
现状及发展 | 13篇 |
综合类 | 2411篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 22篇 |
2021年 | 16篇 |
2020年 | 27篇 |
2019年 | 28篇 |
2018年 | 21篇 |
2017年 | 33篇 |
2016年 | 29篇 |
2015年 | 56篇 |
2014年 | 85篇 |
2013年 | 78篇 |
2012年 | 113篇 |
2011年 | 139篇 |
2010年 | 139篇 |
2009年 | 159篇 |
2008年 | 170篇 |
2007年 | 249篇 |
2006年 | 239篇 |
2005年 | 193篇 |
2004年 | 167篇 |
2003年 | 154篇 |
2002年 | 114篇 |
2001年 | 99篇 |
2000年 | 75篇 |
1999年 | 50篇 |
1998年 | 39篇 |
1997年 | 35篇 |
1996年 | 45篇 |
1995年 | 25篇 |
1994年 | 33篇 |
1993年 | 26篇 |
1992年 | 27篇 |
1991年 | 21篇 |
1990年 | 27篇 |
1989年 | 25篇 |
1988年 | 9篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有2787条查询结果,搜索用时 390 毫秒
111.
关联规则是数据挖掘中的一种重要模式,自1993年R.Agrawal引入关联规则概念和提出第一个关联规则算法以来,诸多研究人员对关联规则挖掘的算法进行了广泛的研究.但专门研究挖掘稀疏数据的有效算法较少.针对稀疏数据,提出了一个使用简单数据结构——链表的挖掘算法,与其它算法比较,实验结果表明是非常有效的. 相似文献
112.
电子邮件给人们带来极大便利的同时,垃圾邮件的日益泛滥,也给人们带来了极大的不便和危害。本文使用基于粗集最优属性约简方法对邮件集进行特征维数压缩,在不影响条件属性分类能力的情况下,利用粗糙集约简化简决策表,得到一个规则,利用规则可以对新加入的邮件进行自动分类,试验结果表明该方法是行之有效的。 相似文献
113.
运用Cramer法则的工具,解决了一类分式不等式的证明问题,把数学知识进行高初的有机结合是对数学创新的一个重要目的. 相似文献
114.
分布式虚拟实验室的构建 总被引:3,自引:0,他引:3
针对实验经费紧张、设备短缺与实验用户数量不断增长的矛盾,以计算机组成原理实验为例,提出了分布式虚拟实验室的设计方案。采用Client/Server体系结构,基于TCP/IP协议,用面向对象的方法对系统进行建模。对仪器表示、规则定义和规则审查这些关键技术进行了阐述。使用本设计方案开发的原型系统,能够满足基础实验的要求,具有良好的开放性、通用性以及一定的智能性。 相似文献
115.
通过对国家图书馆、CALIS和联采统编这3种联合编目数据的分析比较,探讨了造成书目数据不规范的原因以及对套录数据质量的影响,并对书目数据的规范化提出了若干建议。 相似文献
116.
人性化管理在图书馆规章制度中的运用探析 总被引:2,自引:0,他引:2
周莉 《科技情报开发与经济》2006,16(21):53-54
从人性化管理的内涵出发,探讨了人性化管理在图书馆规章制度的运用,指出人性化管理是图书馆管理的主流及发展方向。 相似文献
117.
王晓宇 《空军工程大学学报(自然科学版)》2006,7(6):22-25
为避免空间飞行实体碰撞漏报并提高计算效率,提出了通用性的基于仿真的多空间飞行实体碰撞预报方法。采用自适应调整仿真计算步长,给出了相应算法,并通过典型算例验证了其正确性和有效性。 相似文献
118.
基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对包含三个属性值的序数型数据进行伪装的方法.设计了在伪装的数据集上进行挖掘的算法;分析了算法的安全性及复杂度。并通过实验表明,该算法在伪装的数据集上挖掘出来的规则与原规则相比,相对误差不超过5%。 相似文献
119.
含砾岩样中切削齿冲击载荷变化规律试验 总被引:1,自引:0,他引:1
通过直径为19 mm的单齿切削含砾岩样试验,研究砾石直径、胶结强度、切削深度、切削齿后倾角等对切削齿所受冲击载荷的影响规律,分析PDC钻头钻进砾石层的损坏机制。结果表明:切削齿受到的冲击力随着砾石层胶结强度、砾石直径的增加而增大,随切削齿切削深度的增加呈指数增加;相同切削面积下,切削齿受到的冲击力随着后倾角的增大而增大;当冲击载荷大于切削齿的极限冲击强度时,切削齿将直接产生碎裂;即使冲击载荷不能达到切削齿的极限冲击强度,周而复始的冲击载荷达到切削齿的冲击韧性时,切削齿将发生冲击疲劳损坏。 相似文献
120.
李漪 《五邑大学学报(自然科学版)》2001,15(2):64-68
基于有关计算机网络安全的重要性,结合某企业MIS系统的设计,介绍了企业网络实施的安全策略,特别介绍了企业网上安全运行MIS系统所实施的具体方案。 相似文献