首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5787篇
  免费   71篇
  国内免费   129篇
系统科学   132篇
丛书文集   387篇
教育与普及   193篇
理论与方法论   145篇
现状及发展   22篇
研究方法   1篇
综合类   5107篇
  2024年   16篇
  2023年   48篇
  2022年   47篇
  2021年   58篇
  2020年   46篇
  2019年   51篇
  2018年   28篇
  2017年   44篇
  2016年   58篇
  2015年   111篇
  2014年   278篇
  2013年   275篇
  2012年   336篇
  2011年   416篇
  2010年   409篇
  2009年   462篇
  2008年   712篇
  2007年   694篇
  2006年   340篇
  2005年   299篇
  2004年   289篇
  2003年   264篇
  2002年   161篇
  2001年   154篇
  2000年   113篇
  1999年   50篇
  1998年   36篇
  1997年   33篇
  1996年   26篇
  1995年   30篇
  1994年   20篇
  1993年   17篇
  1992年   16篇
  1991年   26篇
  1990年   8篇
  1989年   11篇
  1988年   2篇
  1987年   1篇
  1985年   2篇
排序方式: 共有5987条查询结果,搜索用时 15 毫秒
81.
中厚板轧后快速冷却系统设计与应用   总被引:1,自引:0,他引:1  
为了完善和丰富钢板的品种和规格,同时提高产品质量和轧制生产效率,针对武钢轧板厂生产线实际情况,设计了一套具有国内领先技术的中厚板轧后快速冷却系统.系统应用工业变频供水、高压水箱水量优化分配及高密度层流等先进技术,同时采用了西门子高性能控制器进行系统综合控制.该系统结构合理,功能完善,控制精度高,已成功投入使用,取得了良好效果.  相似文献   
82.
基于马尔科夫模型的浏览路径预测,仅仅从用户的浏览会话本身出发来预测用户下一步的链接,并不能捕获用户的真正兴趣所在。运用隐马尔科夫模型来分析用户浏览网页的内容,可进一步捕获用户的浏览兴趣,并作下一步的链接预测。当浏览序列长度逐渐增加,系统捕获的用户浏览信息越来越多,此时能够折射出用户的兴趣所在,预测准确率也逐步增加。当浏览序列长度大于或等于8时,预测准确率已经到达80%,提高了预测准确率。  相似文献   
83.
Web使用挖掘数据源分析   总被引:4,自引:1,他引:4  
讨论了Web使用挖掘过程的3个步骤,即数据获取与数据预处理、模式发现和模式分析,从服务器端、代理服务器端和客户端3个方面详细分析Web使用挖掘数据源的特征,指出了目前Web使用挖掘的数据源研究存在的不足,并给出了Web使用挖掘的数据源未来的研究方向.  相似文献   
84.
Internet飞速发展在带给人们很多方便的同时,也出现了一个新问题,即如何从大量的Web日志数据中快速而方便的找到所需要的信息,Web日志挖掘是其关键技术之一.本文使用了RACE算法及使用长度分析实现了Web序列模式的日志挖掘,并进行了实例分析.  相似文献   
85.
以远程开放教育中形成性考核工作的需要为中心,充分利用现代计算机技术、多媒体技术、通信技术、数据挖掘和人工智能等技术,充分利用现有管理系统中的数据,建立了基于WEB的形成性考核智能管理系统,实现了考核课程学生自主学习的智能引导、全过程监控、科学合理评价到形成性考核成绩的自动化。最大可能的发挥形成性考核对学生学习的促进作用。  相似文献   
86.
在分析比较目前常用的网络服务器工作方式的基础上提出了适合视频点播的并发服务模型,给出了算法过程的描述,并针对设备使用提出了配置策略。该并发策略同样适用干网络视频的多点实时传输和网络多点实时监控。  相似文献   
87.
文章通过系统考察江南地区传统民居所使用的生态建筑材料,并将其具体使用方式进行了整理.以期抛砖引玉,愿有更多的有识之士能用新观念、新视觉关注和研究中国的传统建筑.  相似文献   
88.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
89.
基于XML分布式WEB电子海图系统的构建   总被引:3,自引:0,他引:3  
海运交通的发展对于航行安全提出了越来越高的要求.作为航行安全必不可少的海图信息也必须面临多用户和多服务方式的挑战.因此,构建合理的数据形式和传输方式,提高电子海图系统的兼容性成为电子海图研究的重点.结合XML与分布式技术,对海图数据运用XML建模进行了研究与探讨,提出并构建了基于XML的分布式WEB电子海图系统,为不同终端、不同要求的用户提供可靠的信息服务,为电子海图系统在Internet上的发展提供了理论与技术基础.  相似文献   
90.
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号