全文获取类型
收费全文 | 6510篇 |
免费 | 495篇 |
国内免费 | 735篇 |
学科分类
工业技术 | 7740篇 |
出版年
2024年 | 61篇 |
2023年 | 237篇 |
2022年 | 244篇 |
2021年 | 294篇 |
2020年 | 249篇 |
2019年 | 279篇 |
2018年 | 195篇 |
2017年 | 268篇 |
2016年 | 245篇 |
2015年 | 257篇 |
2014年 | 557篇 |
2013年 | 365篇 |
2012年 | 482篇 |
2011年 | 510篇 |
2010年 | 475篇 |
2009年 | 512篇 |
2008年 | 645篇 |
2007年 | 528篇 |
2006年 | 366篇 |
2005年 | 288篇 |
2004年 | 210篇 |
2003年 | 149篇 |
2002年 | 97篇 |
2001年 | 53篇 |
2000年 | 39篇 |
1999年 | 15篇 |
1998年 | 10篇 |
1997年 | 25篇 |
1996年 | 9篇 |
1995年 | 8篇 |
1994年 | 10篇 |
1993年 | 8篇 |
1992年 | 14篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 9篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1983年 | 1篇 |
1965年 | 2篇 |
排序方式: 共有7740条查询结果,搜索用时 15 毫秒
81.
针对化学和化工领域深层网信息量大、专业性强,但是难于检索的问题,本文研究了深层网信息挖掘的相关技术及化学和化工深层网的特点,并将其综合应用于对化学和化工深层网信息资源的挖掘系统中。该系统通过提取表单标签并结合化工物性词典种子合成绝对URL地址的方式,实现了对深层网入口表单的自动填写和提交功能,采用结合了XPath文档定位语言和XSLT数据逻辑处理模式初步实现了对返回的结果页面中化学和化工数据的提取。 相似文献
82.
Blog作为Web2.0的重要应用以其个性化的信息发布平台、多元化的内容载体等特点吸引网络用户。撰写和浏览Blog已经成为网络文化的流行热点,推动了Blog搜索服务的发展。目前的Blog搜索服务大都是基于对查询关键词的匹配来实现的,缺乏自动提取用户兴趣并进行推荐的能力。该文设计和实现了一个面向Blog的兴趣挖掘和推荐系统Blog-digger,该系统采用兴趣挖掘技术,能自动识别用户的兴趣,并主动推荐主题相关的Blog。实验结果证明了该系统的有效性。 相似文献
83.
84.
86.
在讨论Web日志挖掘问题的困难与现状的基础上,根据日志挖掘的特点和方法,着重提出了一种能自适应改变网站链接拓扑结构的模型:PCWS模型,它充分地利用了现有的算法,对模型中的每一部分进行了探究,描述了实现的方法。可以自适应不同的用户群,以简便用户访问网页。最后,具体介绍了利用该模型进行日志文件预处理,用户识别,会话识别,挖掘用户路径和序列模式识别的方法,并给出试验结果。目前,针对模型进行了初步的实现,效果良好,为进一步研究Web挖掘奠定了基础。 相似文献
87.
阿明 《数字社区&智能家居》2009,(12):97-98
为了节能降耗的考虑,不少轻薄笔记本、上网本都采用了Intel集成显卡,例如GMA900/GMA950或X3100/X4500等,尽管功耗低、发热少,但由于GPU工作频率较低,性能表现比较“鸡肋”,其实通过适当的方法,可以挖掘Intet集成显卡的性能潜力。 相似文献
88.
当前电子商务推荐系统的推荐精度和实时性是一对矛盾,针对这个问题,以Web数据挖掘技术在电子商务推荐系统中的应用为重点,设计一个基于Web挖掘的电子商务推荐系统应用框架,整个体系结构分为离线部分和在线部分两部分,并且对在线模块的各部分功能进行详细的介绍. 相似文献
89.
90.
许德祖 《网络安全技术与应用》2009,(12):74-75
随着网络技术的迅速发展,入侵检测(Intrusion Detection,ID)是对网络入侵攻击行为的检测,是网络安全的核心技术之一。利用入侵检测技术,不但能检测到外部攻击,而且能检测到内部攻击或误操作。本文将数据挖掘中的孤立点挖掘应用到入侵检测系统中,用来识别变种的或未知的网络入侵行为,使得入侵检测系统具有可扩展性和实时性,提高入侵检测系统的检测能力。 相似文献