首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1273篇
  免费   90篇
  国内免费   112篇
电工技术   42篇
综合类   155篇
化学工业   64篇
金属工艺   9篇
机械仪表   43篇
建筑科学   266篇
矿业工程   24篇
能源动力   9篇
轻工业   13篇
水利工程   26篇
石油天然气   27篇
武器工业   11篇
无线电   85篇
一般工业技术   37篇
冶金工业   181篇
原子能技术   7篇
自动化技术   476篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   19篇
  2020年   30篇
  2019年   19篇
  2018年   15篇
  2017年   15篇
  2016年   21篇
  2015年   23篇
  2014年   47篇
  2013年   49篇
  2012年   68篇
  2011年   98篇
  2010年   96篇
  2009年   102篇
  2008年   127篇
  2007年   158篇
  2006年   147篇
  2005年   91篇
  2004年   76篇
  2003年   67篇
  2002年   33篇
  2001年   34篇
  2000年   38篇
  1999年   21篇
  1998年   7篇
  1997年   9篇
  1996年   6篇
  1995年   2篇
  1994年   7篇
  1993年   1篇
  1988年   3篇
  1987年   2篇
  1965年   4篇
  1964年   5篇
  1962年   4篇
  1961年   2篇
  1960年   1篇
  1959年   2篇
  1958年   1篇
  1957年   2篇
  1956年   4篇
  1955年   2篇
  1954年   2篇
排序方式: 共有1475条查询结果,搜索用时 31 毫秒
51.
李洪波  周莉 《计算机工程》2010,36(13):65-67
给出单模式、二模式和三模式3种序列模式发现的基本概念,给出二模式和三模式的表示方法。该表示方法不会产生实际不存在的候选序列,从而有效地缩小候选空间,提高序列模式的计算速度。结合Apriori方法,基于3种基本模式,应用无冗余的模式增长原则和三级动态优化方法,提出一种序列模式发现的结构化动态优化方法。  相似文献   
52.
基于柔性匹配的中文文本特征提取方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对含有变形关键词的不良信息过滤问题,提出一种基于柔性匹配的中文文本特征信息提取方法。该方法采用柔性匹配技术识别和提取变形关键词,改进向量空间模型中特征项权重的计算方法,对具有变形形式的关键词赋予较高权重,从而提高特征信息的提取效率。实验结果表明,该方法可在保证过滤准确率的前提下,获得较高的召回率。  相似文献   
53.
针对多标签文本分类问题,提出基于频繁项集的多标签文本分类算法——MLFI。该算法利用FP-growth算法挖掘类别之间的频繁项集,同时为每个类计算类标准向量和相似度阈值,如果文本与类标准向量的相似度大于相应阈值则归到相应的类别,在分类结束后利用挖掘到的类别之间的关联规则对分类结果进行校验。实验结果表明,该算法有较高的分类性能。  相似文献   
54.
基于前缀树的高效频繁项集挖掘算法   总被引:3,自引:3,他引:0       下载免费PDF全文
针对频繁项集挖掘时间与空间效率低的问题,提出一种基于前缀树的高效频繁项集挖掘算法,通过对事务集进行预处理,创建索引表并分配索引编号,保证前缀树中事务顺序的一致性,根据索引编号等信息创建紧凑的前缀树,采用自底向上的挖掘与投影的方式挖掘出频繁项集。实验结果表明,该算法挖掘效率高、占用空间少。  相似文献   
55.
基于Web数据库的软件配置管理研究   总被引:2,自引:0,他引:2  
软件配置管理是控制和改进软件过程、保证软件质量的一种重要手段,其核心工作主要包括版本控制、变更控制等。为提高软件配置管理工作的效率,解决地理分布不同的多成员共同开发一个软件项目时的配置项版本控制和变更控制问题,将Web数据库应用至软件配置管理系统的建设工作中,构建了一个基于Web数据库的软件配置管理系统。  相似文献   
56.
为了准确检测协同过滤推荐系统中的用户概貌注入攻击,从攻击的目的性考虑,通过对攻击概貌中目标项目与填充项目之间的特征差异进行分析,提出一种项目评分背离度的计算方法;利用项目评分背离度来确定受攻击的目标项目,并在此基础上提出一种基于目标项目识别的用户概貌注入攻击检测算法.实验结果表明,该算法进一步提高了攻击检测的精度,确保了系统推荐的质量.  相似文献   
57.
向量空间模型中结合句法的文本表示研究   总被引:1,自引:1,他引:0       下载免费PDF全文
为增强向量空间模型(VSM)中项的语义描述性,克服VSM中各语义单元相互独立的缺陷,提出一种基于短语的特征粒度描述方法。该方法从文本的表示及特征项之间的组织方式入手,通过句法规则识别基本短语,构建特征与中心动词的关系树,利用基本短语代替BOW中的词。实验结果表明,采用基本短语的文本表示可提高分类的性能,增加项之间的联系,克服特征项相互独立的缺陷,在特征数量较少的情况下仍能保持良好的分类效果。  相似文献   
58.
The aims of this paper are to: (1) modify the theory of consumption values in order to investigate online game users’ perceived value of purchasable game items, and (2) develop a new construct – the “integrated value of purchasing game items” – based on the modified theory of consumption values. We found that the enjoyment, character competency, visual authority, and monetary values are appropriate for describing how online game users perceive the value of game items. Utilizing second order analysis, the “integrated value of purchasing game items” was developed. To show the validity of the new construct, we developed a research model and tested it using the results of 327 valid questionnaires. Results revealed that the new construct is statistically significant in affecting users’ intention to purchase game items.  相似文献   
59.
基于频繁项挖掘的未知P2P流量识别方法   总被引:1,自引:0,他引:1  
提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明,该方法是有效的。  相似文献   
60.
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号