首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23711篇
  免费   4000篇
  国内免费   2277篇
电工技术   471篇
技术理论   2篇
综合类   2055篇
化学工业   2306篇
金属工艺   259篇
机械仪表   996篇
建筑科学   1445篇
矿业工程   9568篇
能源动力   415篇
轻工业   177篇
水利工程   243篇
石油天然气   221篇
武器工业   78篇
无线电   955篇
一般工业技术   720篇
冶金工业   1448篇
原子能技术   24篇
自动化技术   8605篇
  2024年   42篇
  2023年   209篇
  2022年   620篇
  2021年   872篇
  2020年   1003篇
  2019年   643篇
  2018年   669篇
  2017年   748篇
  2016年   858篇
  2015年   991篇
  2014年   1769篇
  2013年   1408篇
  2012年   2212篇
  2011年   2073篇
  2010年   1615篇
  2009年   1710篇
  2008年   1782篇
  2007年   1901篇
  2006年   1661篇
  2005年   1442篇
  2004年   1262篇
  2003年   1166篇
  2002年   760篇
  2001年   570篇
  2000年   500篇
  1999年   375篇
  1998年   268篇
  1997年   196篇
  1996年   144篇
  1995年   136篇
  1994年   108篇
  1993年   80篇
  1992年   62篇
  1991年   55篇
  1990年   19篇
  1989年   17篇
  1988年   18篇
  1987年   15篇
  1986年   5篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
101.
传统网上信息检索是用户被动地依靠浏览超级链接网页而获取的。文中提出基于本体的主动元数据挖掘系统以及在果品领域的应用,在主动搜索、元数据生成、借助本体作用于数据的语义描述等方面,其效果是客观的。使得对信息数据的搜索从被动地获取到主动依靠计算机自动搜索;从依靠关键字作为查询依据到借助本体的作用获取语义描述的信息数据,进而提高了信息查询效率及查询的准确率,这也是当前信息检索研究的热门课题。实验证明,通过主动元数据挖掘实例可以实现语义的扩充,如同义、近义及上下位关系。同时也验证了本体对实施语义智能检索所带来的客观效果。  相似文献   
102.
基于遗传算法的数据挖掘技术在图书馆中的应用研究   总被引:1,自引:1,他引:0  
图书馆作为信息的传统提供者,在长期的服务过程中积累了丰富的数据信息资源。将先进的数据挖掘技术引入图书馆行业,可以从现有数据资源中发掘有价值的信息,从而更好地优化馆藏、满足读者的需求和为图书管理人员提供决策支持。本文首先介绍数据挖掘和关联规则挖掘的概念,接着将遗传算法应用于关联规则挖掘中,最后通过实例挖掘图书馆读者和图书之间的关联规则。  相似文献   
103.
随着教育改革的不断深入,我国的高等教育得到了长远的发展,高职院校招生规模的不断扩大,招生数量的逐年递增,招生方式朝着多元化、自主化方向发展,院校的招生竞争日趋激烈。本文建立高校招生数据挖掘系统,主要对高校招生信息进行挖掘,提取出有利于高校招生的策略,为高校招生提供决策支持。  相似文献   
104.
数据挖掘作为一种发现大量数据中潜在信息的数据分析技术,受到各界的密切关注。SAS数据挖掘技术是众多数据挖掘方法中的佼佼者,它在大型企业中得到很好的应用。本文介绍数据挖掘的背景知识,并利用SAS/EM工具,对该技术在冷轧酸洗卷质量缺陷原因分析作了初步尝试。  相似文献   
105.
OLAM(On-line Analytical Mining)是当前的热点技术,是融合了联机分析处理(OLAP)和数据挖掘(Data Mining)的一种新的数据挖掘技术。本文主要研究数据仓库中OLAP,On-line Analytical Processing和数据挖掘技术,这两个技术是商业智能中的核心技术和主要内容,在两者的基础上引入OLAM的概念,并阐述其基本原理和核心技术。基于微软的SQL Server平台,为一个商业案例建立数据仓库,利用Analysis Services服务,建立销售分析的多维数据集,利用OLAM的基本模型实现OLAP和聚类挖掘技术的结合,借助两者的各自优势,得到很好的客户聚类分析结果。  相似文献   
106.
将自组织映射神经网络(SOM)与FCM结合,利用SOM的并行计算能够减少模糊C均值算法在处理海量数据时的聚类时间,可以提高聚类算法的速度和效果,同时使用该算法对校园网Web日志进行数据挖掘,能够对用户行为进行分析,从而提出相应的方法,更好地提高服务效率和管理质量。  相似文献   
107.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
108.
The latest developments in industry involved the deployment of digital twins for both long and short term decision making, such as supply chain management, production planning and control. Modern production environments are frequently subject to disruptions and consequent modifications. As a result, the development of digital twins of manufacturing systems cannot rely solely on manual operations. Recent contributions proposed approaches to exploit data for the automated generation of the models. However, the resulting representations can be excessively accurate and may also describe activities that are not significant for estimating the system performance. Generating models with an appropriate level of detail can avoid useless efforts and long computation times, while allowing for easier understanding and re-usability. This paper proposes a method to automatically discover manufacturing systems and generate adequate digital twins. The relevant characteristics of a production system are automatically retrieved from data logs. The proposed method has been applied on two test cases and a real manufacturing line. The experimental results prove its effectiveness in generating digital models that can correctly estimate the system performance.  相似文献   
109.
入侵检测技术是网络安全的主要技术和网络研究的热点,入侵检测方法包括基于数据挖掘、粗糙集、模式识别、支持向量机和人工免疫等主要技术,详细分析了各种检测方法在入侵检测应用中的优缺点。通过回顾研究人员近期的研究成果,提出了该技术的主要发展方向,为进一步研究提供参考。  相似文献   
110.
吴义祥 《工矿自动化》2012,38(7):105-108
以龙口矿业集团有限公司的决策支持信息系统为例,详细介绍了煤炭企业决策支持信息系统的总体架构、系统数据来源及处理、关键指标信息、系统功能。该系统通过DTS、中间件等技术获取数据;采用面向主题的数据仓库多维表结构和与业务系统对应的ODS层表结构存储数据;通过分析各种数据指标的类型及属性,建立起一套共包含45个关键指标的企业关键指标体系结构;并采用同比分析、环比分析、趋势分析等数学模型对数据进行分析和展现,从而实现辅助决策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号