首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6565篇
  免费   515篇
  国内免费   734篇
工业技术   7814篇
  2024年   59篇
  2023年   228篇
  2022年   183篇
  2021年   250篇
  2020年   240篇
  2019年   353篇
  2018年   204篇
  2017年   267篇
  2016年   250篇
  2015年   252篇
  2014年   556篇
  2013年   362篇
  2012年   482篇
  2011年   510篇
  2010年   475篇
  2009年   511篇
  2008年   650篇
  2007年   625篇
  2006年   365篇
  2005年   288篇
  2004年   232篇
  2003年   149篇
  2002年   97篇
  2001年   52篇
  2000年   39篇
  1999年   15篇
  1998年   10篇
  1997年   25篇
  1996年   9篇
  1995年   8篇
  1994年   10篇
  1993年   8篇
  1992年   14篇
  1991年   12篇
  1990年   7篇
  1989年   9篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1983年   1篇
  1965年   2篇
排序方式: 共有7814条查询结果,搜索用时 15 毫秒
31.
发挥高校环境保护社团的能动性   总被引:1,自引:0,他引:1  
环境方面“公众参与,环保NGO(非政府组织)与政府、企业及媒体的交流合作关系”的发展的程度,直接体现着一个国家环境意识的发育程度,同时也体现着一个国家民主进程和政治文明发育的程度。公众参与公共环保事业已经成为了不可阻挡的社会发展趋向,在发展的进程当中,大学生环保社团已渐渐成为群众性环保公益活动的生力军。  相似文献   
32.
文章首先对Sql Server 2008商业智能平台及决策树技术相关理论作了介绍,然后对挖掘数据源数据进行了一系列预处理。利用Sql Server 2008商业智能平台下的决策树技术并采用数据挖掘扩展语言即DMX语言创建了CET-4成绩分析决策树模型。分类矩阵和挖掘提升图分别对该模型的评估结果表明了模型具有较高的可靠性和分类准确度,同时模型对应的一些规则可作为英语教学管理和改革的重要参考依据。  相似文献   
33.
复杂网络社团结构划分日益成为近年来复杂网络的研究热点,到目前为止,已经提出了很多分析复杂网络社团结构的算法.该文在聚类算法的基础上,提出了一种基于改进的ACCA的复杂网络社团结构发现方法.该文提出的方法的好处是社团数目不用事先被指定,并且此算法最大的优点就是能获取全局最优解.通过ZacharyKarate Club经典模型验证了该算法的可行性和有效性,实验结果表明,该算法能成功地发现各个社团,是一种行之有效的网络社团发现算法.  相似文献   
34.
数据预处理是 Web 日志挖掘的首要环节,而会话识别是数据预处理中的关键步骤之一.为了更好地实现会话识别、提高会话识别的真实度,从而为后续的模式挖掘工作提供精确的挖掘数据,文中在分析了现有常用的会话识别方法后,提出了优化初始会话集的方法.在该方法中,首先初始会话集的产生采用传统的基于访问时间的方法,然后对初始会话集进行合并和断开操作,生成优化的会话集.最后,采用实验实现了该方法.实验结果表明会话质量得到了提高  相似文献   
35.
杨欢 《物联网技术》2012,(7):52-55,61
为了能够更准确地对邻域重叠网络进行社团结构探测,对基于完全子图的社团探测算法进行了改进。在合并完全子图团簇时,计算每一对完全子图的重叠节点个数,设置合并完全子图的阈值,如果大于阈值,则合并。当处理不在团簇内的其他节点时,按照比例系数大小为划分规则进行划分。该算法可以应用于空手道俱乐部和科学家合作网当中,其验证算法可以更准确地探测邻域重叠社团结构。  相似文献   
36.
随着互联网技术的发展和安全形势的变化,恶意软件的数量呈指数级增长,恶意软件的变种更是层出不穷,传统的鉴别方法已经不能及时有效的处理这种海量数据,这使得以客户端为战场的传统查杀与防御模式不能适应新的安全需求,各大安全厂商开始构建各自的"云安全"计划。在这种大背景下,研究恶意软件检测关键技术是非常必要的。针对恶意软件数量大、变化快、维度高与干扰多的问题,我们研究云计算环境下的软件行为鉴别技术,探讨海量软件样本数据挖掘新方法、事件序列簇类模式挖掘新模型和算法及在恶意软件鉴别中的应用,并构建面向云安全的恶意软件智能鉴别系统原型以及中文钓鱼网站检测系统架构。  相似文献   
37.
介绍网络挖掘系统的功能模型及其采用的体系结构.并重点阐述系统采用的社团发现技术、文本提取和文本分类等关键技术,并对存在的问题进行分析和总结。  相似文献   
38.
主观性句子识别旨在发现文本集合中具有观点的句子。本文基于概率主题模型,提出融合主题的主观性句子识别模型。该模型通过考虑主题因素识别句子主观性,同时挖掘文本集合中的潜在主观性主题。提出的模型是一个弱监督生成模型,不需要大量的标记语料进行训练,仅需要一小部分领域独立的主观性词典修改模型的先验。实验证明,提出的模型能有效地提高句子识别召回率和F值,同时抽取的主观性主题具有较强的语义信息。  相似文献   
39.
OLAM(On-line Analytical Mining)是当前的热点技术,是融合了联机分析处理(OLAP)和数据挖掘(Data Mining)的一种新的数据挖掘技术。本文主要研究数据仓库中OLAP,On-line Analytical Processing和数据挖掘技术,这两个技术是商业智能中的核心技术和主要内容,在两者的基础上引入OLAM的概念,并阐述其基本原理和核心技术。基于微软的SQL Server平台,为一个商业案例建立数据仓库,利用Analysis Services服务,建立销售分析的多维数据集,利用OLAM的基本模型实现OLAP和聚类挖掘技术的结合,借助两者的各自优势,得到很好的客户聚类分析结果。  相似文献   
40.
将自组织映射神经网络(SOM)与FCM结合,利用SOM的并行计算能够减少模糊C均值算法在处理海量数据时的聚类时间,可以提高聚类算法的速度和效果,同时使用该算法对校园网Web日志进行数据挖掘,能够对用户行为进行分析,从而提出相应的方法,更好地提高服务效率和管理质量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号