首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1767篇
  免费   147篇
  国内免费   32篇
化学   194篇
力学   64篇
综合类   55篇
数学   278篇
物理学   155篇
无线电   1200篇
  2024年   5篇
  2023年   17篇
  2022年   50篇
  2021年   92篇
  2020年   52篇
  2019年   50篇
  2018年   47篇
  2017年   71篇
  2016年   79篇
  2015年   93篇
  2014年   149篇
  2013年   146篇
  2012年   129篇
  2011年   113篇
  2010年   79篇
  2009年   86篇
  2008年   114篇
  2007年   134篇
  2006年   111篇
  2005年   96篇
  2004年   67篇
  2003年   48篇
  2002年   39篇
  2001年   24篇
  2000年   19篇
  1999年   13篇
  1998年   4篇
  1997年   6篇
  1996年   2篇
  1995年   1篇
  1993年   2篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   1篇
  1979年   2篇
  1975年   1篇
排序方式: 共有1946条查询结果,搜索用时 24 毫秒
991.
数据挖掘技术及其在电子邮件中的应用   总被引:2,自引:0,他引:2  
薛冰冰  普杰信 《信息技术》2003,27(7):4-5,26
介绍了数据挖掘技术及电子邮件的传输原理,分析了垃圾邮件的数据特征及邮件炸弹的传输特性,针对海量电子邮件数据,将数据挖掘技术应用于电子邮件的安全管理中,并给出了在电子邮件安全管理中应用数据挖掘技术的简要过程。  相似文献   
992.
Summary  A software system has been developed for the study of dynamic glyph visualizations in the context of Visual Data Mining in Virtual Reality. The system uses parallel processing to calculate data visualizations in real-time, with real-time interaction and dynamic changes to the view. The system allows morphing between different visualizations, the use of dynamic features like “vibrations” and “rotations” of thousands of objects individually, and dynamic visualization, where the influence of any variable of a dataset with a “reasonable” distribution, can be shown as a dynamic development. It appears that these facilities for dynamic data visualization have a very promising potential, but their optimal use will depend on further developments in the context of their individual practical application.  相似文献   
993.
我们证明了文「1」中提出的跟踪雷达测量误差模型参数估计的强相合性。  相似文献   
994.
基于加权关联规则的入侵检测研究   总被引:1,自引:0,他引:1  
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。  相似文献   
995.
基于熵的决策树理论及其在中医证型研究中的应用   总被引:2,自引:0,他引:2  
本文使用基于熵的决策树理论对中医证型数据进行了研究,指出此方法对自变量和应变量都是定性指标的资料,能够得到自变量对鉴别诊断的重要性,且建立的决策树的判别效果较理想。  相似文献   
996.
基于数据挖掘的入侵检测体系   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,它是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。提出了一种基于数据挖掘的入侵检测模型,该模型具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。  相似文献   
997.
In this letter,on the basis of Frequent Pattern(FP) tree,the support function to update FP-tree is introduced,then an incremental FP(IFP) algorithm for mining association rules is proposed.IFP algorithm considers not only adding new data into the database but also reducing old data from the database.Furthermore,it can predigest five cases to three case .The algorithm proposed in this letter can avoid generating lots of candidate items,and it is high efficient.  相似文献   
998.
时序数据库中部分周期模式的挖掘算法研究   总被引:1,自引:0,他引:1  
祝小莲  舒勤 《通信技术》2003,(12):109-111
时序数据库中关联规则或模式的出现通常会呈现一定的周期性,部分周期模式的挖掘是数据挖掘领域一个崭新的问题。首先介绍了部分周期模式的研究背景及相关概念,然后给出了现有的挖掘算法并对其进行分析比较,最后简述了在四川省智能交通系统中,应用部分周期模式的挖掘算法来分析交通流量及IC卡盈缺数量周期模式的KDD系统。  相似文献   
999.
本文提出以如下具有慢时变万差的线性回归-自回归混合模型用于描述跟踪雷达测量误差的变化规律,并提出了模型个数的估计方法.数值例子表明,本文提出的模型能较好地拟合跟踪雷达误差数据.  相似文献   
1000.
电信决策支持系统浅析   总被引:6,自引:1,他引:5  
王霞 《电信科学》2002,18(6):28-31
针对电信行业运营竞争的加剧,分析了电信行业决策支持系统的建设方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号