首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5366篇
  免费   197篇
  国内免费   288篇
化学   194篇
力学   64篇
综合类   55篇
数学   278篇
物理学   155篇
综合类   5105篇
  2024年   28篇
  2023年   66篇
  2022年   91篇
  2021年   107篇
  2020年   84篇
  2019年   81篇
  2018年   92篇
  2017年   109篇
  2016年   111篇
  2015年   145篇
  2014年   291篇
  2013年   259篇
  2012年   321篇
  2011年   399篇
  2010年   276篇
  2009年   330篇
  2008年   345篇
  2007年   496篇
  2006年   463篇
  2005年   376篇
  2004年   322篇
  2003年   278篇
  2002年   172篇
  2001年   143篇
  2000年   111篇
  1999年   73篇
  1998年   50篇
  1997年   40篇
  1996年   30篇
  1995年   29篇
  1994年   24篇
  1993年   27篇
  1992年   17篇
  1991年   12篇
  1990年   12篇
  1989年   13篇
  1988年   7篇
  1987年   9篇
  1986年   7篇
  1979年   2篇
  1975年   1篇
  1955年   2篇
排序方式: 共有5851条查询结果,搜索用时 0 毫秒
991.
基于Web日志的匿名网络用户聚类研究   总被引:2,自引:0,他引:2  
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。  相似文献   
992.
探讨了“煤炭开采—煤化工—煤化工装备制造”三位一体的发展战略,论述了其实施的发展战略,促进社会经济发展的战略意义,可行性和重大国民经济效益。提出了一种煤化工产业园循环经济模式,并提出了三位一体战略的实施步骤和实施循环经济产业园区的运营和管理模式。  相似文献   
993.
针对NB分类方法中过于严格的独立性假设,应用频繁2-项集为分类测度,通过放宽独立性假设达到改善分类性能的目的.在训练阶段使用类似Apriori关联规则发现算法挖掘并建立频繁2-项集库,当测试新文档时,文档特征通过竞争搭配生成基于测试文档的频繁2-项集序列,优先选择类词频率和置信度综合评分最高的频繁2-项集进入概率估算过程,并用频繁2-项集的综合评分置换NB的单项特征概率估计.在不同数据集的实验中显示,基于频繁2-项集的贝叶斯分类器(TIB)的分类精度整体上好于NB分类器,是一种有效的分类方法.  相似文献   
994.
HITS是Web结构挖掘代表算法之一.HITS算法仅考虑页面之间的链接关系,容易出现主题偏移现象.文中分析了用户历史行为与兴趣之间的关系,从四个方面近似计算用户兴趣度.提出了基于用户兴趣度的改进HITS算法(HC-HITS),对比实验结果表明HC-HITS算法减少了主题漂移现象,取得较好的效果.  相似文献   
995.
实现了一个基于双分界面的支持向量机的文本无关说话人识别系统,该系统在建立模型的过程中使用高斯混合模型进行特征提取,有效地减少了数据集的规模。与传统的支持向量机方法相比,该方法不仅达到了更高的识别率,对环境具有良好的鲁棒性,并且降低了算法的时间复杂度。由于该方法对大规模数据集的处理能力,使其比传统的方法更适合应用于实际。在相关实验中,也证实了该方法的有效性。  相似文献   
996.
电信决策支持系统中数据仓库的设计   总被引:1,自引:0,他引:1  
基于数据仓库的决策支持系统是现今决策支持技术应用的主流,本文利用数据仓库、联机分析处理、数据挖掘、模型库系统、知识库系统等技术给出了电信企业的决策支持系统的逻辑架构和物理架构,并简单介绍了该系统中的几种数据挖掘方法。  相似文献   
997.
该文通过事故案例分析,提出了炮采放顶煤工作面顶板控制的基本要求和预防顶板事故发生的有效措施,有一定借鉴意义。  相似文献   
998.
聚类分析在入侵检测中的应用   总被引:1,自引:0,他引:1  
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。  相似文献   
999.
Outlier detection has very important applied value in data mining literature. Different outlier detection algorithms based on distinct theories have different definitions and mining processes. The three-dimensional space graph for constructing applied algorithms and an improved GridOf algorithm were proposed in terms of analyzing the existing outlier detection algorithms from criterion and theory.  相似文献   
1000.
基于Web的数据挖掘是一个复杂的问题,也是当今研究的热点方向之一.文章对此作了全面的描述,概括了基于Web的数据挖掘的主要概念和特点,特别说明了基于Web使用的数据挖掘所常用的技术以及挖掘过程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号