首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   7篇
世界政治   2篇
法律   19篇
中国共产党   10篇
中国政治   64篇
政治理论   12篇
综合类   59篇
  2022年   6篇
  2021年   3篇
  2020年   2篇
  2019年   5篇
  2018年   2篇
  2017年   6篇
  2016年   9篇
  2015年   13篇
  2014年   16篇
  2013年   18篇
  2012年   12篇
  2011年   4篇
  2010年   16篇
  2009年   15篇
  2008年   7篇
  2007年   11篇
  2006年   3篇
  2005年   6篇
  2004年   5篇
  2003年   5篇
  2002年   2篇
排序方式: 共有166条查询结果,搜索用时 15 毫秒
41.
基于数据仓库的决策支持系统   总被引:3,自引:0,他引:3  
数据仓库技术是在充分地开发信息资源的迫切要求下产生并迅速发展起来的一个国际前沿研究新领域。本文分析了传统决策支持系统开发中存在的问题,介绍了数据仓库、数据挖掘、联机分析处理技术。以及它们在决策支持系统中的应用,同时给出了基于数据仓库技术的决策支持系统的基本框架。  相似文献   
42.
目前我国面临着严峻的反恐形势。面对恐怖主义的威胁,反恐方必须加强情报在反恐中的应用。基于文献分析的视角,采用定性分析的方法,对我国反恐情报相关研究的现状进行了分析,总结概括了国内反恐情报研究的相关基础理论、关键要素及情报保障等内容,并对目前的研究现状进行了简要的评析,为我国反恐情报的进一步研究提供借鉴和参考。  相似文献   
43.
基于SCL-90的心理健康数据的传统Apriori算法在应用上有其不足,而基于客观兴趣度和频繁闭项两方面改进的Apriori算法,克服了传统Apriori的不足,避免了关联规则的不相关性和冗余性,实验也证实了改进算法的必要性和可行性。这种改进的Apriori算法在监狱警察心理健康调查中具有应用价值。  相似文献   
44.
物联网的出现和应用,对信息的多角度、全方位、深层次采集发挥了革命性作用,为获取公安情报提供了新颖的平台,解决了公安情报源建设存在的一些盲区,有效地延伸、拓展了公安情报获取的时间和空间。基于云计算的物联网数据挖掘构架包括数据接入层、数据集成层、数据挖掘平台层、业务控制层和交互层,能够实时、高效地从物联网的海量、动态、异构数据中挖掘公安情报,提高警务决策的正确性,更好地适应动态管理、打击犯罪的需要。  相似文献   
45.
目的 挖掘并总结严季澜辨治心血管病的临证经验。方法 将严季澜诊治的311例心血管病患者的详细病历资料录入Microsoft Access 2010数据库中,对症状、药物等中医药名词按照国家或行业标准进行规范化处理,运用Microsoft Excel 2010数据透视表以及Sql Server 2008 R2数据挖掘功能对一般资料、证型以及用药等进行频数统计和关联规则分析。结果 311例心血管病患者临床可见单证型、两证型及三证型;其总病机为本虚标实,虚者以气、血、阴、阳亏虚为主,实者以气郁、内热、痰浊、瘀血为主;病位主要在心、肝、脾;基础方为调肝养心汤。结论 严季澜常采用调肝养心汤并结合辨证论治治疗心血管疾病。  相似文献   
46.
在建成江苏四市政府绩效评估指标数据仓库之后,就有了数据挖掘的基础。指标体系的设计实际上是一个在诸多可能的备选项中分层赋权聚类的过程,本文正是基于此思路,利用Microsoft SQL Server 2005软件中的Microsoft Visual Studio所提供的"神经网络"和"聚类分析"两个数据挖掘工具(技术)展开分层赋权聚类并将其中因为假设值为1而造成的"过拟合"正则化,从而产生本研究的结果——一套基于海量数据挖掘的、探索性的地方政府绩效评估指标体系。本文呈现的是以江苏四市为例示如何对地方政府绩效评估指标体系的三级指标数据进行挖掘的过程。  相似文献   
47.
青年网络社群中舆论领袖的特征研究   总被引:1,自引:1,他引:0  
本文立足于传播学的网络传播与社会学的人际交往理论,通过对网络论坛和BBS的分析,以构建基于数据挖掘方法和群体动力学的网络舆论领袖筛选模型,分析、梳理出网络社群论坛及其舆论领袖的特点、作用、以及舆论引导等,为制定针对网络舆论领袖的科学管理方法提供依据。  相似文献   
48.
咸宝凤 《工会博览》2009,(11):83-83
随着互联网的快速发展,网络安全问题也越来越突出。面对严峻的网络安全形势,保障网络系统以及计算机系统的安全已经成为刻不容缓的课题。然而,入侵手段的多样性、复杂性和不确定性等特点使得传统的网络入侵检测技术——防火墙技术不足以维护网络系统的安全性。入侵检测技术是继防火墙和数据加密等传统安全保护措施后新一代的安全保障技术。近二十年来,入侵检测技术已经成为了网络安全领域的新课题,成为动态安全领域的核心。将数据挖掘技术有效的融合到入侵检测技术中,也成为研究的问题之一。  相似文献   
49.
本文主要介绍了信息融合技术在网络犯罪电子特征信息分析中的具体使用,结合数据挖掘和模式分析技术对具体案例进行分析,对不同模式分析方式进行列举和探讨,并指出目前电子特征分析过程中存在和不足和未来发展的方向。  相似文献   
50.
本文提出以关联规则分析为切入点,通过对报警数据进行了关联规则挖掘,得到了案件关联规则数据,从而有效发现案件发生的内在规律与联系,为控制发案率、犯罪预警、警力部署、案件侦破提供辅助决策依据,为公安信息数据的深层次综合利用探索出新的方法,为将来综合利用各类警情数据作出基础性研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号