首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   265篇
  免费   6篇
  国内免费   9篇
系统科学   21篇
丛书文集   10篇
教育与普及   3篇
理论与方法论   12篇
综合类   234篇
  2024年   6篇
  2023年   7篇
  2022年   14篇
  2021年   14篇
  2020年   8篇
  2019年   11篇
  2018年   2篇
  2017年   8篇
  2016年   6篇
  2015年   4篇
  2014年   13篇
  2013年   8篇
  2012年   14篇
  2011年   14篇
  2010年   24篇
  2009年   17篇
  2008年   23篇
  2007年   17篇
  2006年   11篇
  2005年   11篇
  2004年   13篇
  2003年   5篇
  2002年   9篇
  2001年   7篇
  2000年   2篇
  1999年   2篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1994年   1篇
  1989年   1篇
排序方式: 共有280条查询结果,搜索用时 15 毫秒
101.
《莺莺传》是元稹“自寓”之作,高超的叙事技巧一定程度上缓解了作品“始乱终弃”的悲剧冲突,却无法扭转作品的思想内涵。从作品叙事时间、叙事视角、叙述者与作者的矛盾等3个方面可以看出,爱情在男人和女人的生命中,分量是不对等的,张生的无情与莺莺的多情是造成二人爱情悲剧的根本原因。  相似文献   
102.
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩散引发的间接威胁。然后探讨了多攻击并发时的非线性叠加效应。最后使用覆盖法和聚类法揣测攻击意图。实验表明,该方法能更透彻、更精准地揭示安全状况,较好地指导动态防御。  相似文献   
103.
利用迁移学习的方法, 融合京东问答平台数据与少量已标注的微博数据构建训练集, 提出一种基于注意力机制的双向长短期记忆神经网络(Attentional-Bi-LSTM)模型, 用于识别用户的隐性消费意图。针对显性意图识别问题, 提出一种结合TF-IDF (term frequency-inverse document frequency)与句法分析中动宾关系(VOB)的消费意图对象提取算法。实验结果表明, 通过将迁移京东问答平台的数据与微博数据相融合, 可以有效地扩充训练集, 在此基础上训练的神经网络分类模型具有较高的准确率和召回率; 融合VOB和TF-IDF的显性消费意图对象提取方法的准确率达到78.8%。  相似文献   
104.
2019年10月初,越南工贸部部长陈俊英在华盛顿与美方签署了《全面能源合作伙伴备忘录》,双方正式确立为“全面能源合作伙伴”。仅一个多月之后,即2019年11月中句,到访河内的美国商务部长韦伯·罗斯与越南签署了2号山美天然气发电厂项目合作意向书。越南政府总理阮春福及美国驻越大使康达等人共同出席了签字仪式。如此神速的进展揭示了双方非同寻常的战略意图。  相似文献   
105.
针对传统用户意图识别主要使用基于模板匹配或人工特征集合方法导致成本高、扩展性低的问题,提出了一种基于BERT词向量和BiGRU-Attention的混合神经网络意图识别模型。首先使用BERT预训练的词向量作为输入,通过BiGRU对问句进行特征提取,再引入Attention机制提取对句子含义有重要影响力的词的信息以及分配相应的权重,获得融合了词级权重的句子向量,并输入到softmax分类器,实现意图分类。爬取语料实验结果表明,BERT-BiGRU-Attention方法性能均优于传统的模板匹配、SVM和目前效果较好的CNN-LSTM深度学习组合模型。提出的新方法能有效提升意图识别模型的性能,提高在线健康信息服务质量、为在线健康社区问答系统提供技术支撑。  相似文献   
106.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源.  相似文献   
107.
为了预测攻击者高层次的攻击目标,感知网络的安全态势,提出入侵意图识别方法.给出入侵意图的概念及其分类,提出一种基于层次化的攻击路径图.利用攻击路径图对攻击者的意图可达性、意图实现概率、意图实现的最短路径和攻击路径预测进行定量分析.应用有向图的最小割理论制定防护措施阻止攻击者意图的实现,为管理员的决策提供依据.实验验证了该方法的可行性和有效性.  相似文献   
108.
一个11岁男孩和几个同学一起去上厕所,同学问他:“你能不能跳着摸到厕所上面的那根栋梁?”好胜的他不由分说就跳起来,谁知正好被一位老师撞见了。老师先是不分青红皂白地质问:“你竟敢翻女生厕所?”  相似文献   
109.
作为社会学习理论的核心概念,自我效能在不同领域得到了广泛的研究。创业研究的学者也开始关注自我效能的研究,并发展了创业自我效能的概念,成为预测创业意图和解释创业活动的重要变量。对创业自我效能的研究进行梳理,分析了自我效能对创业过程的影响,为提高创业质量、促进创业活动提供参考。  相似文献   
110.
全玲 《长春大学学报》2010,20(3):109-111
对素描的认识,往往受到约定俗成的"概念化"的影响,并把它当作放之四海皆准的标准和规律,而很少从素描本质上去进行思考,这使我们走进对素描造型认识上的误区。在20世纪人类精神的多种指向与对自身认识深化的今天,对概念与造型关系的正确认识有助于明确素描今后发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号