全文获取类型
收费全文 | 10983篇 |
免费 | 78篇 |
国内免费 | 173篇 |
专业分类
教育 | 7229篇 |
科学研究 | 2663篇 |
各国文化 | 1篇 |
体育 | 86篇 |
综合类 | 432篇 |
文化理论 | 14篇 |
信息传播 | 809篇 |
出版年
2024年 | 62篇 |
2023年 | 353篇 |
2022年 | 211篇 |
2021年 | 261篇 |
2020年 | 229篇 |
2019年 | 344篇 |
2018年 | 220篇 |
2017年 | 273篇 |
2016年 | 257篇 |
2015年 | 402篇 |
2014年 | 784篇 |
2013年 | 701篇 |
2012年 | 728篇 |
2011年 | 752篇 |
2010年 | 831篇 |
2009年 | 891篇 |
2008年 | 920篇 |
2007年 | 686篇 |
2006年 | 476篇 |
2005年 | 433篇 |
2004年 | 320篇 |
2003年 | 283篇 |
2002年 | 182篇 |
2001年 | 142篇 |
2000年 | 141篇 |
1999年 | 90篇 |
1998年 | 52篇 |
1997年 | 63篇 |
1996年 | 44篇 |
1995年 | 22篇 |
1994年 | 28篇 |
1993年 | 14篇 |
1992年 | 14篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
Zhan Tongsheng 《大连大学学报》1991,(1)
本文给 Milne—Simpson 预测一校正法新的导出方法.并以结构优化思想设计出通用性和可靠性较强的算法。 相似文献
982.
提出一种新的层次聚类方法,着重分析了该算法的思想体系及算法实现过程。该算法具有使结果簇更紧凑和独立的效果,具有更高的效率。 相似文献
983.
基于词表和N-gram算法的新词识别实验 总被引:1,自引:0,他引:1
目前未登录词问题仍然很大程度上影响着自动标引和信息检索的效率。本文提出了一种选择期刊论文的题名和摘要作为训练语料,利用N-gram算法切分和停用词典等过滤筛选非专名的新词识别方法。该方法主要分为两步:先进行N元切分,保存关键词候选集并统计词频;然后进行一系列的过滤,主要有词频阈值限定、前停后停词典过滤、相邻词比较、子父串比较、抽词词典和过滤词典的过滤,最后进行人工判别。对实验结果的测评表明这一方法是简便易行的。训练语料可以不用全文,只用题名和摘要;在新词识别上,摘要可以代替题名。 相似文献
984.
985.
刘仁维 《兰州教育学院学报》2001,(1):57-60
Roughset理论所作的知识约简,主要是属性约简,但是,对一个增长的决策表,因为新加入的决策规则可能会与原有决策规则不相容,这样新加入一条决策规则后的知识约简可以看成是对一个增长的不相容决策表的增量式学习,本分析了作可能增量式学习的算法的复杂性和直接进行决策表约简的复杂性。 相似文献
986.
987.
使用Adaboost算法实现人脸检测会出现一定的误检率。针对这一问题,设计了一种在误检情况下的识别系统,对待识别图像先使用 grabcut前景检测算法进行前背景分割,在一定程度上消除环境因素的影响,然后对分割结果进行人脸检测和识别。该系统检测部分使用haar级联分类器,识别部分使用特征脸算法。实验结果表明,结合grabcut和Adaboost算法系统在识别率和检测率方面均有一定提高,且识别速度较快。 相似文献
988.
刘涛 《成都教育学院学报》2005,19(3):61-61,66
随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要.数据保密变换或密码技术,是对计算机信息进行保护的最实用和最可靠的方法.文章就信息加密技术、加密原理进行了简单的探讨. 相似文献
989.
990.
2003年“计算机科学与技术方法论”专题研讨会在桂林召开以后,“方法论”的思想被许多院校确立为《导论》课的主讲内容。该思想的科学性、先进性、完备性正在被许多人接受,同时也有部分同志加入到它的研究行列中来。文章运用这一思想对算法的确立过程进行了研究,发现它仍然符合“方法论”的核心思想。由此提示我们在计算机科学与技术的教学和科研中,应深刻领会“方法论”的内涵及外延,把这一思想渗透到教学科研中去。 相似文献