全文获取类型
收费全文 | 735篇 |
免费 | 10篇 |
国内免费 | 33篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 27篇 |
教育与普及 | 8篇 |
理论与方法论 | 6篇 |
现状及发展 | 2篇 |
综合类 | 721篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 5篇 |
2019年 | 5篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 10篇 |
2015年 | 22篇 |
2014年 | 34篇 |
2013年 | 36篇 |
2012年 | 35篇 |
2011年 | 40篇 |
2010年 | 61篇 |
2009年 | 52篇 |
2008年 | 63篇 |
2007年 | 68篇 |
2006年 | 68篇 |
2005年 | 50篇 |
2004年 | 33篇 |
2003年 | 45篇 |
2002年 | 25篇 |
2001年 | 21篇 |
2000年 | 11篇 |
1999年 | 14篇 |
1998年 | 17篇 |
1997年 | 4篇 |
1996年 | 7篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有778条查询结果,搜索用时 15 毫秒
431.
432.
数据预处理在Web日志挖掘过程中起着至关重要的作用,直接影响日志挖掘的质量和结果。 文中分析了数据预处理的主要过程,并用站点首页结合动态时间阈值的方法对会话识别进行了改进。实验结果表明, 改进后的会话识别方法能更有效的识别出用户的真实会话。 相似文献
433.
伴随着网络广告的高点击率而来的是大量的欺骗点击,如何准确识别出欺骗点击、保证用户的收益成为网络广告的当务之急。通过分析常用欺骗点击的手段、传统检测方法以及Web日志挖掘特点,提出了一个利用Web日志挖掘进行欺骗点击检测的模型。对该模型各个模块的实现方法进行了详细的阐述。实验表明,该模型简单高效,可以有效地检测出网络广告的欺骗点击。 相似文献
434.
本文详细地介绍了IBM的DB2数据库系统的恢复类型及需要考虑的因素,对恢复策略中的备份恢复和前滚恢复进行了测试,提出了DB2数据库系统的恢复策略完整的解决方案 相似文献
435.
在分析多种内存数据库概念的基础上,给出了新的内存数据库的形式定义,提出了内存数据库的一种数据组织结构,在T树的基础上,经过改造开发了一个在自行研制的主动实时DBMS原型系统中实现的索引结构T树,着重讨论了其严格的定义和操作算法. 相似文献
436.
防火墙技术是网络安全的主要解决方案。本文从安全策略的角度,结合第三层交换式路由器的应用 ,介绍了一种新颖的以包过滤技术和代理服务技术相结合的防火墙体系结构 ;分析了选用高档配置、高档操作系统和软件代理服务器的经济性和优点 相似文献
437.
传统的基于锁的并发控制机制重点考虑数据的一致性和事务的并发度,不能很好地满足实时数据库系统对时态一致性的要求.结合锁、多版本和有效性确认等并发控制机制,提出了一种并发控制的新方法——自适应多版本实时事务并发控制方法:AMVCC.该法可根据具体情况自适应地采用不同的并发控制机制,有效提高了事务的并发度和截止时间内完成事务的数量.通过可行性分析性能优于传统并发控制方法. 相似文献
438.
深入研究了数据挖掘中的模糊FCM算法,基于其缺点提出了一种改进的模糊均值聚类算法。并验证改进的FCM算法是有效并且是高效的。最后运用改进的FCM算法进行Web日志挖掘分析。 相似文献
439.
赵洁 《华南理工大学学报(自然科学版)》2009,37(5)
深入研究信任管理和行为信任的模型及方法,设计基于贝叶斯网络的信任预测和控制算法,综合利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系,算法可预测多属性下的行为信任等级.深入IIS和.Net底层实现可配置的信任管理插件,形成用户行为日志,为预测和控制算法提供证据, 免除了一般Web日志的清洗工作.实验数据表明算法的应用提高了服务器各项性能,并约束了用户的商业行为. 相似文献
440.
文章提出了一种基于交集关系原理的算法叫做交集算法,它与类Apriori算法本质上互补。这种算法的最大优势是不需要产生大量的候选频繁访问模式,就可以直接生成最大频繁访问模式,因此在挖掘过程中也就不需要反复扫描原始数据库来计算各个候选频繁访问模式的支持度计数;经理论分析和试验证明,交集算法具有一定的理论意义和应用价值。 相似文献