首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22472篇
  免费   2462篇
  国内免费   2429篇
电工技术   1328篇
技术理论   1篇
综合类   3148篇
化学工业   535篇
金属工艺   149篇
机械仪表   1347篇
建筑科学   1550篇
矿业工程   495篇
能源动力   265篇
轻工业   836篇
水利工程   553篇
石油天然气   376篇
武器工业   311篇
无线电   4812篇
一般工业技术   799篇
冶金工业   194篇
原子能技术   56篇
自动化技术   10608篇
  2024年   201篇
  2023年   707篇
  2022年   628篇
  2021年   808篇
  2020年   711篇
  2019年   921篇
  2018年   535篇
  2017年   693篇
  2016年   671篇
  2015年   853篇
  2014年   1412篇
  2013年   1043篇
  2012年   1461篇
  2011年   1733篇
  2010年   1558篇
  2009年   1771篇
  2008年   2042篇
  2007年   1966篇
  2006年   1392篇
  2005年   1224篇
  2004年   1028篇
  2003年   818篇
  2002年   578篇
  2001年   491篇
  2000年   359篇
  1999年   274篇
  1998年   224篇
  1997年   243篇
  1996年   191篇
  1995年   158篇
  1994年   132篇
  1993年   138篇
  1992年   98篇
  1991年   99篇
  1990年   70篇
  1989年   86篇
  1988年   17篇
  1987年   8篇
  1986年   10篇
  1985年   3篇
  1984年   1篇
  1983年   5篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于频繁项挖掘的未知P2P流量识别方法   总被引:1,自引:0,他引:1  
提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明,该方法是有效的。  相似文献   
992.
通过研究IIS的工作原理、.Net程序架构及其宿主环境,在HTTP管道中拦截用户请求,创建一种新的Web日志,以聚类等方法对新日志进行挖掘,将信息数据应用于电子商务系统的信任管理中。实验证明,基于新日志的信息可以提高服务器的各项性能,约束用户的商业行为。  相似文献   
993.
Web日志挖掘中的数据预处理技术   总被引:7,自引:1,他引:6       下载免费PDF全文
数据预处理是Web日志挖掘中的重要步骤,一般分为数据清理、用户识别、会话识别和路径补充。为消除代理服务器、防火墙和本地缓存对Web日志带来的影响,采用基于引用的分析方法完成用户会话识别和路径补充。实验结果表明,在Web访问日志中的记录引用信息较完整的情况下,该方法可以高效地获得用户的访问路径。  相似文献   
994.
张忠平  郑为夷 《计算机工程》2009,35(15):97-99,120
针对Apriori算法在寻找频繁项集的过程中需多次扫描数据库、侯选项集过多、支持度计算过于复杂等问题,提出TT-Apriori算法。该算法将事务数据库转化成事务树,通过遍历事务树能直接快速地找到最大频繁项目集。简化支持度的计算,避免对整个数据库的扫描和大量的连接步骤,从而提高挖掘效率。  相似文献   
995.
基于参数重要度的多元时间序列相似性查询   总被引:3,自引:1,他引:2       下载免费PDF全文
针对多元时间序列的相似性查询问题,给出参数重要度的定义,提出一种基于参数重要度的候选集查询方法。通过对多元时间序列的SVD分解,将奇异值向量和特征矩阵作为多元序列的特征,基于线性空间中的坐标变换原理构造2个多元时间序列的相似性度量模型,实现在候选集上的精确匹配并获得最终的结果集。对飞行数据的相似性查询实验验证了该方法的有效性。  相似文献   
996.
赵耿  王冰  袁阳  王志刚 《计算机工程》2009,35(21):10-12,1
针对传统密码学中由线性移位寄存器生成的序列在统计特性上的不足,提出一种基于混沌的序列密码生成方法,并在有限精度实现时引入Legendre扰动序列使得输出具有良好的统计特性。用B-M算法对其进行线性复杂度分析,并与等效的线性反馈移位寄存器的复杂度进行比较,结果显示该混沌序列具有良好的非线性特性,保密性好且软件实现简单。  相似文献   
997.
基于数据挖掘的符号序列聚类相似度量模型   总被引:2,自引:1,他引:1       下载免费PDF全文
为了从消费者偏好序列中发现市场细分结构,采用数据挖掘领域中的符号序列聚类方法,提出一种符号序列聚类的研究方法和框架,给出RSM相似性度量模型。调整RSM模型参数,使得RSM可以变为与编辑距离、海明距离等价的相似性度量。通过RSM与其他序列相似性度量的比较,表明RSM具有更强的表达相似性概念的能力。由于RSM能够表达不同的相似性概念,从而使之能适用于不同的应用环境,并在其基础上提出自组织特征映射退火符号聚类模型,使得从消费者偏好进行市场细分结构研究的研究途径在实际应用中得以实现。  相似文献   
998.
基于矩阵的频繁项集挖掘算法   总被引:9,自引:3,他引:6       下载免费PDF全文
如何高效地挖掘频繁项集是关联规则挖掘的主要问题。该文根据集合论和矩阵理论,提出一种基于矩阵的频繁项集挖掘算法。该算法只需扫描数据库一次,就能把所有事务转化为矩阵的行,把所有项和项集转化为矩阵的列,在对矩阵操作时能一次性产生所有频繁项集,且当支持度阈值改变时无需重新扫描数据库。实验结果表明,该算法的挖掘效率高于Apriori算法。  相似文献   
999.
根据新闻视频伴随文本及关键帧图像多模异构特征,构建多翼Harmoniums模型,该模型包括多元文本泊松分布和多元颜色直方图高斯分布2个子模型。通过研究隐含主题与观测输入之间的双向依存关系,将其扩展为双层随机场模型,从而对新闻视频进行语义挖掘。在CCTV新闻视频集上进行测试,实验结果验证了该模型的有效性。  相似文献   
1000.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号