全文获取类型
收费全文 | 353篇 |
免费 | 7篇 |
国内免费 | 13篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 20篇 |
教育与普及 | 1篇 |
理论与方法论 | 16篇 |
现状及发展 | 8篇 |
综合类 | 301篇 |
自然研究 | 1篇 |
出版年
2023年 | 4篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 12篇 |
2013年 | 19篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 22篇 |
2008年 | 15篇 |
2007年 | 20篇 |
2006年 | 19篇 |
2005年 | 17篇 |
2004年 | 18篇 |
2003年 | 11篇 |
2002年 | 10篇 |
2001年 | 10篇 |
2000年 | 11篇 |
1999年 | 42篇 |
1998年 | 12篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 10篇 |
1994年 | 8篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有373条查询结果,搜索用时 734 毫秒
291.
在朴素贝叶斯分类的基础上建立了一种增强型分类器系统,并在对1997~2002年夏季青藏高原上MCS(Mesoscale Convective System)进行自动追踪的基础上,对MCS的移动方向与其周边环境物理量场的分布特征进行了分类研究.进而,将分类结果与决策树、人工神经网络分类方法进行了比较.研究表明,与其他分类方法相比,使用增强型的贝叶斯分类器预测MCS的移动路径具有较好的效果,这为揭示高原上MCS的移动规律、提高长江中下游地区灾害天气预报的准确率提供了一种有效的方法. 相似文献
292.
结合LBP算子提取图像的局部纹理特征,在分类阶段根据优化解进行矩阵逆的区别计算并加入正则因子,最后结合在线学习方法,提出准确在线连续极限学习机的图像分类改进算法.实验结果表明,改进算法在图像分类方面比传统的极限学习机有更快的学习速度,更好的泛化性能. 相似文献
293.
基于支持向量机的多分类方法研究 总被引:1,自引:0,他引:1
支持向量机是一种典型的两类分类方法,如何将其扩展到多分类领域是一个重要的问题。本文对现有的多类支持向量机算法作了一定的分析,并提出了一些建议,希望对研究者以后的研究有所帮助。 相似文献
294.
浅谈《中国分类主题词表》电子版的应用 总被引:1,自引:0,他引:1
赵永莲 《科技情报开发与经济》2006,16(15):47-48
分析了《中国分类主题词表》电子版的功能和结构特点,对电子版的使用要求及其在应用中应注意的问题进行了探讨,并对其在分类标引研究领域产生的深远影响进行了评析。 相似文献
295.
296.
叶永红 《科技情报开发与经济》2006,16(2):50-52
结合文献编目工作实践,通过实例,对《中图法》第4版的类目体系变化、特点、类目修改、类目注释等进行了分析评价,并对其存在的不足之处提出了改进建议。 相似文献
297.
两个具有抗菌活性的天然产物3和4是从植物Euodia lunuankenola的根皮中分离得到.以2,4,6-三羟基苯乙酮为原料,通过苄基保护,托氏保护,脱苄基,烃基化,烯丙基化,脱托氏六反应,分别以10.6%和10.1%的总收率全合成. 相似文献
298.
曾红岩 《西昌学院学报(自然科学版)》2008,22(1):154-156
在西昌学院学科导航库建设思路指导下,充分借鉴CALIS学科导航建设模式,解凄了建设学科导航库必需的资源组织问题,制定出西昌学院重点学科导航库的学科导航分类类目划分方法,以及资源组织的方式。 相似文献
299.
在支持向量机的学习过程中,有些情况下训练样本不能一次全部给出,这样当有新样本加入训练集时,支持向量集和训练样本集的等价关系将被打破.为了解决这个问题,本文提出了有新样本加入的支持向量机的学习策略.通过对新样本的分析,选出能代替原样本和新样本进行学习的样本,并给出这些样本应满足的条件,最后给出了相应的学习策略.对标准数据集的实验表明,本学习策略可以在新增样本增加后,有效压缩样本集的大小,提高分类的速度,舍弃无用的样本,同时保证了分类精度. 相似文献
300.
匿名技术的抗攻击性研究 总被引:4,自引:0,他引:4
吴振强 《陕西师范大学学报(自然科学版)》2004,32(1):29-32
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据. 相似文献