全文获取类型
收费全文 | 265篇 |
免费 | 6篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 10篇 |
教育与普及 | 3篇 |
理论与方法论 | 12篇 |
综合类 | 234篇 |
出版年
2024年 | 6篇 |
2023年 | 7篇 |
2022年 | 14篇 |
2021年 | 14篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 6篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 8篇 |
2012年 | 14篇 |
2011年 | 14篇 |
2010年 | 24篇 |
2009年 | 17篇 |
2008年 | 23篇 |
2007年 | 17篇 |
2006年 | 11篇 |
2005年 | 11篇 |
2004年 | 13篇 |
2003年 | 5篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有280条查询结果,搜索用时 15 毫秒
101.
魏艳君 《重庆工商大学学报(自然科学版)》2009,23(10):134-137
《莺莺传》是元稹“自寓”之作,高超的叙事技巧一定程度上缓解了作品“始乱终弃”的悲剧冲突,却无法扭转作品的思想内涵。从作品叙事时间、叙事视角、叙述者与作者的矛盾等3个方面可以看出,爱情在男人和女人的生命中,分量是不对等的,张生的无情与莺莺的多情是造成二人爱情悲剧的根本原因。 相似文献
102.
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。 相似文献
103.
利用迁移学习的方法, 融合京东问答平台数据与少量已标注的微博数据构建训练集, 提出一种基于注意力机制的双向长短期记忆神经网络(Attentional-Bi-LSTM)模型, 用于识别用户的隐性消费意图。针对显性意图识别问题, 提出一种结合TF-IDF (term frequency-inverse document frequency)与句法分析中动宾关系(VOB)的消费意图对象提取算法。实验结果表明, 通过将迁移京东问答平台的数据与微博数据相融合, 可以有效地扩充训练集, 在此基础上训练的神经网络分类模型具有较高的准确率和召回率; 融合VOB和TF-IDF的显性消费意图对象提取方法的准确率达到78.8%。 相似文献
104.
2019年10月初,越南工贸部部长陈俊英在华盛顿与美方签署了《全面能源合作伙伴备忘录》,双方正式确立为“全面能源合作伙伴”。仅一个多月之后,即2019年11月中句,到访河内的美国商务部长韦伯·罗斯与越南签署了2号山美天然气发电厂项目合作意向书。越南政府总理阮春福及美国驻越大使康达等人共同出席了签字仪式。如此神速的进展揭示了双方非同寻常的战略意图。 相似文献
105.
针对传统用户意图识别主要使用基于模板匹配或人工特征集合方法导致成本高、扩展性低的问题,提出了一种基于BERT词向量和BiGRU-Attention的混合神经网络意图识别模型。首先使用BERT预训练的词向量作为输入,通过BiGRU对问句进行特征提取,再引入Attention机制提取对句子含义有重要影响力的词的信息以及分配相应的权重,获得融合了词级权重的句子向量,并输入到softmax分类器,实现意图分类。爬取语料实验结果表明,BERT-BiGRU-Attention方法性能均优于传统的模板匹配、SVM和目前效果较好的CNN-LSTM深度学习组合模型。提出的新方法能有效提升意图识别模型的性能,提高在线健康信息服务质量、为在线健康社区问答系统提供技术支撑。 相似文献
106.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源. 相似文献
107.
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性. 相似文献
108.
109.
作为社会学习理论的核心概念,自我效能在不同领域得到了广泛的研究。创业研究的学者也开始关注自我效能的研究,并发展了创业自我效能的概念,成为预测创业意图和解释创业活动的重要变量。对创业自我效能的研究进行梳理,分析了自我效能对创业过程的影响,为提高创业质量、促进创业活动提供参考。 相似文献
110.
对素描的认识,往往受到约定俗成的"概念化"的影响,并把它当作放之四海皆准的标准和规律,而很少从素描本质上去进行思考,这使我们走进对素描造型认识上的误区。在20世纪人类精神的多种指向与对自身认识深化的今天,对概念与造型关系的正确认识有助于明确素描今后发展方向。 相似文献