全文获取类型
收费全文 | 5787篇 |
免费 | 71篇 |
国内免费 | 129篇 |
专业分类
系统科学 | 132篇 |
丛书文集 | 387篇 |
教育与普及 | 193篇 |
理论与方法论 | 145篇 |
现状及发展 | 22篇 |
研究方法 | 1篇 |
综合类 | 5107篇 |
出版年
2024年 | 16篇 |
2023年 | 48篇 |
2022年 | 47篇 |
2021年 | 58篇 |
2020年 | 46篇 |
2019年 | 51篇 |
2018年 | 28篇 |
2017年 | 44篇 |
2016年 | 58篇 |
2015年 | 111篇 |
2014年 | 278篇 |
2013年 | 275篇 |
2012年 | 336篇 |
2011年 | 416篇 |
2010年 | 409篇 |
2009年 | 462篇 |
2008年 | 712篇 |
2007年 | 694篇 |
2006年 | 340篇 |
2005年 | 299篇 |
2004年 | 289篇 |
2003年 | 264篇 |
2002年 | 161篇 |
2001年 | 154篇 |
2000年 | 113篇 |
1999年 | 50篇 |
1998年 | 36篇 |
1997年 | 33篇 |
1996年 | 26篇 |
1995年 | 30篇 |
1994年 | 20篇 |
1993年 | 17篇 |
1992年 | 16篇 |
1991年 | 26篇 |
1990年 | 8篇 |
1989年 | 11篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有5987条查询结果,搜索用时 15 毫秒
81.
中厚板轧后快速冷却系统设计与应用 总被引:1,自引:0,他引:1
为了完善和丰富钢板的品种和规格,同时提高产品质量和轧制生产效率,针对武钢轧板厂生产线实际情况,设计了一套具有国内领先技术的中厚板轧后快速冷却系统.系统应用工业变频供水、高压水箱水量优化分配及高密度层流等先进技术,同时采用了西门子高性能控制器进行系统综合控制.该系统结构合理,功能完善,控制精度高,已成功投入使用,取得了良好效果. 相似文献
82.
基于马尔科夫模型的浏览路径预测,仅仅从用户的浏览会话本身出发来预测用户下一步的链接,并不能捕获用户的真正兴趣所在。运用隐马尔科夫模型来分析用户浏览网页的内容,可进一步捕获用户的浏览兴趣,并作下一步的链接预测。当浏览序列长度逐渐增加,系统捕获的用户浏览信息越来越多,此时能够折射出用户的兴趣所在,预测准确率也逐步增加。当浏览序列长度大于或等于8时,预测准确率已经到达80%,提高了预测准确率。 相似文献
83.
Web使用挖掘数据源分析 总被引:4,自引:1,他引:4
李超锋 《中南民族大学学报(自然科学版)》2005,24(4):82-85
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向. 相似文献
84.
林国平 《漳州师范学院学报》2005,18(4):21-27
Internet飞速发展在带给人们很多方便的同时,也出现了一个新问题,即如何从大量的Web日志数据中快速而方便的找到所需要的信息,Web日志挖掘是其关键技术之一.本文使用了RACE算法及使用长度分析实现了Web序列模式的日志挖掘,并进行了实例分析. 相似文献
85.
以远程开放教育中形成性考核工作的需要为中心,充分利用现代计算机技术、多媒体技术、通信技术、数据挖掘和人工智能等技术,充分利用现有管理系统中的数据,建立了基于WEB的形成性考核智能管理系统,实现了考核课程学生自主学习的智能引导、全过程监控、科学合理评价到形成性考核成绩的自动化。最大可能的发挥形成性考核对学生学习的促进作用。 相似文献
86.
在分析比较目前常用的网络服务器工作方式的基础上提出了适合视频点播的并发服务模型,给出了算法过程的描述,并针对设备使用提出了配置策略。该并发策略同样适用干网络视频的多点实时传输和网络多点实时监控。 相似文献
87.
石江辉 《浙江万里学院学报》2005,18(3):53-56
文章通过系统考察江南地区传统民居所使用的生态建筑材料,并将其具体使用方式进行了整理.以期抛砖引玉,愿有更多的有识之士能用新观念、新视觉关注和研究中国的传统建筑. 相似文献
88.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
89.
基于XML分布式WEB电子海图系统的构建 总被引:3,自引:0,他引:3
海运交通的发展对于航行安全提出了越来越高的要求.作为航行安全必不可少的海图信息也必须面临多用户和多服务方式的挑战.因此,构建合理的数据形式和传输方式,提高电子海图系统的兼容性成为电子海图研究的重点.结合XML与分布式技术,对海图数据运用XML建模进行了研究与探讨,提出并构建了基于XML的分布式WEB电子海图系统,为不同终端、不同要求的用户提供可靠的信息服务,为电子海图系统在Internet上的发展提供了理论与技术基础. 相似文献
90.
赵凌琪 《内蒙古师范大学学报(自然科学版)》2003,32(4):367-369
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。 相似文献