全文获取类型
收费全文 | 258篇 |
免费 | 3篇 |
国内免费 | 8篇 |
专业分类
系统科学 | 18篇 |
丛书文集 | 7篇 |
教育与普及 | 2篇 |
理论与方法论 | 8篇 |
现状及发展 | 2篇 |
综合类 | 232篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 8篇 |
2012年 | 11篇 |
2011年 | 16篇 |
2010年 | 18篇 |
2009年 | 22篇 |
2008年 | 22篇 |
2007年 | 16篇 |
2006年 | 14篇 |
2005年 | 8篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有269条查询结果,搜索用时 0 毫秒
151.
作为一种主动的信息安全保障措施,入侵检测技术有效地弥补了传统安全保护机制所不能解决的问题.先进的检测算法是入侵检测研究的关键技术.首先提出新的相似度函数Dsim(),有效地解决了高维空间聚类选维和降维问题,实现了高效的聚类;接着将Dsim()与近似K-medians算法相结合,提出了新的模糊聚类算法----DCFCM,并将其用于入侵检测.解决了由尖锐边界、孤立点所带来的误报警和漏报警问题,实现了对异常行为的检测.仿真实验结果表明,该系统对网络正常数据和异常数据聚类,进行动态数据分析,实现异常检测的思想是有效的.在网络入侵数据检测中,DCFCM算法相对于传统的FCM算法有较高的检测率和较低的误警率. 相似文献
152.
通过示例论述了在Delphi中如何把数据库表中整条记录输出到基于模板的指定格式 Word文档中。 相似文献
154.
155.
本文通过追究一个众所熟视无睹的现象与多学科理论矛盾的根源,指出正确解释该现象必将引起多学科理论的革新,因而它是一个不可忽略的极其重要的自然现象。 相似文献
156.
沈达峰 《西昌学院学报(自然科学版)》2009,23(4):57-61
如何准确表达用户意图,判断网页与用户需求的相关性是信息检索技术研究的重要方向。本文提出了一种基于网页内容分割的语义信息检索算法。该算法根据网页半结构化的特点,按照HTML标记和网页的内容将网页进行区域分割。在建立HTML标记树的基础上,利用内容相似性和视觉相似性进行节点的整合。根据用户的查询,充分利用区域信息来对相关的检索结果进行排序。实验表明,本文提出的方法可以显著地提高搜索引擎的查询效果。 相似文献
157.
158.
159.
提出了一种将基音同步叠加技术用于汉语文语转换系统的方法。主要介绍了系统的基本组成、语音基元选择、语音库的结构和检索、文本的预处理、合成规则、基音同步叠加技术等。该系统在语言学处理中采用了分词精度较高的基于词形统计的汉语文本切分算法 ;韵律处理采用了能有效控制合成语音韵律的语音合成规则 ;声学处理采用了基音同步叠加技术进行语音合成 ,易于调整合成语音的音高、音长和音强。测试表明 ,本系统语音输出清晰度达 95 % ,自然度达 8.1分 (按 10分制 ) ,基本达到实用的要求 相似文献
160.
直觉模糊评价矩阵群决策 总被引:2,自引:0,他引:2
研究直觉模糊评价矩阵群决策问题.分别从相关性和相似性的角度提出与决策群体意见整体一致性程度最高的"理想"直觉模糊评价矩阵构造优化方法,利用该评价矩阵来评价专家的评判水平,说明本文提出的"理想"直觉模糊评价矩阵构造思想与现实中群决策的折衷思想是一致的. 相似文献