首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4447篇
  免费   174篇
  国内免费   216篇
化学   184篇
力学   50篇
综合类   44篇
数学   256篇
物理学   110篇
综合类   4193篇
  2024年   11篇
  2023年   38篇
  2022年   66篇
  2021年   83篇
  2020年   63篇
  2019年   63篇
  2018年   70篇
  2017年   85篇
  2016年   87篇
  2015年   110篇
  2014年   214篇
  2013年   221篇
  2012年   264篇
  2011年   324篇
  2010年   228篇
  2009年   276篇
  2008年   287篇
  2007年   414篇
  2006年   400篇
  2005年   317篇
  2004年   288篇
  2003年   249篇
  2002年   151篇
  2001年   113篇
  2000年   95篇
  1999年   65篇
  1998年   41篇
  1997年   32篇
  1996年   25篇
  1995年   27篇
  1994年   22篇
  1993年   25篇
  1992年   18篇
  1991年   11篇
  1990年   14篇
  1989年   13篇
  1988年   7篇
  1987年   8篇
  1986年   7篇
  1979年   3篇
  1955年   2篇
排序方式: 共有4837条查询结果,搜索用时 31 毫秒
161.
基于WEB的数据挖掘研究综述   总被引:5,自引:0,他引:5  
运用数据挖掘技术进行Web数据挖掘成为数据分析领域中的一个重要研究热点,与传统数据相比较,Web数据具有结构复杂、形式多样与内容广泛等特点,且用户对其需求亦是五花八门的,这对数据分析领域提出了更大的挑战.基于为研究Web数据挖掘提供参考,将Web数据挖掘粗略地分为三类:内容挖掘、结构挖掘和使用挖掘,并分别进行了综述,然后根据当前的应用现状分析了这一研究领域的几个研究方向.  相似文献   
162.
文章在研究基于剪枝概念格的频繁项集表示的基础上,提出了基于多剪枝概念格模型的频繁项集表示与挖掘方法。该方法在多剪枝格基础上进行导出频繁项集的合并,进而获得全局频繁项集,有效地降低了频繁项集表示的规模;理论分析和实验结果表明,该方法能获得满足用户要求的近似所有全局频繁项集。  相似文献   
163.
阐述了数据挖掘预处理技术的原理,结合教学实践研究了预处理的各种方法与技术实现,探讨了空缺值、不一致数据的处理,以及属性删除与构造,聚类技术进行归约的方法.  相似文献   
164.
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效地识别未知的入侵模式.然而,伪肯定率的存在也一直影响着基于数据挖掘的入侵检测系统的深入研究.笔者分析影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度和降低伪肯定率的入侵检测方法.  相似文献   
165.
神东上湾煤矿综采工作面开机率分析   总被引:1,自引:0,他引:1  
本文介绍了神东公司上湾煤矿综采工作面生产情况,统计了工作面的进刀、割煤、跑空刀时间,计算了工作面开机率并对如何提高开机率进行简单分析.对于其它综采面如何提高开机率、产量及效率有一定的参考和借鉴.  相似文献   
166.
石膏矿床地下开采危险危害因素分析及安全对策   总被引:3,自引:2,他引:1  
本文针对当前我国石膏矿床地下开采过程中重大特大事故不断的局面,分析了石膏矿床地下开采过程中存在的危险危害因素,指出采空区大面积坍塌是当前我国石膏矿床地下开采过程中最重要的危险危害因素.从安全管理和安全技术等方面提出的安全对策,对于促进矿山企业安全生产,保护矿工生命安全与健康,具有较大意义.  相似文献   
167.
在分析SQL Server分析服务的基本结构的基础上,提出基于SQL Server分析服务构建数据挖掘解决方案,并用实例说明这种方案的优点与可行性.  相似文献   
168.
基于超图聚类的用户行为模式挖掘   总被引:3,自引:1,他引:2  
为解决代理服务器端用户行为日志的高维特征,提出一种基于超图模型的Web会话聚类方法。该方法利用页面归约和隐含在会话中的时间等统计信息描述会话,并在此基础上利用基于关联规则的超图对用户会话进行聚类,可以在较高层次上发现代理服务器端的用户行为模式。实验结果表明,该方法可以在大型的代理日志文件集中挖掘出有意义的用户行为模式,有效揭示用户的行为规律。  相似文献   
169.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   
170.
收集并整合多所高校学生的慕课学习行为数据,设计基于数据复杂度的纠错输出编码(ECOC)多分类算法.该算法利用数据复杂度降低多类之间的分类难度,从而提高算法的预测准确度.实验结果表明,在不同高校的慕课数据集的测试中,所设计基于数据复杂度的ECOC分类算法比传统的ECOC算法具有更高的分类准确度和鲁棒性,实现了学生学习成绩...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号