首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   1篇
教育   60篇
科学研究   5篇
各国文化   1篇
体育   28篇
信息传播   19篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   4篇
  2017年   4篇
  2016年   3篇
  2015年   2篇
  2014年   3篇
  2013年   24篇
  2012年   5篇
  2011年   9篇
  2010年   3篇
  2008年   4篇
  2007年   1篇
  2006年   8篇
  2005年   2篇
  2003年   4篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1994年   1篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
  1987年   2篇
  1984年   1篇
  1977年   2篇
  1974年   2篇
  1973年   1篇
  1951年   1篇
  1936年   1篇
  1929年   1篇
排序方式: 共有113条查询结果,搜索用时 15 毫秒
31.
32.
Editorial     
Ohne Zusammenfassung
Editorial
  相似文献   
33.
34.
Content-only queries in hierarchically structured documents should retrieve the most specific document nodes which are exhaustive to the information need. For this problem, we investigate two methods of augmentation, which both yield high retrieval quality. As retrieval effectiveness, we consider the ratio of retrieval quality and response time; thus, fast approximations to the 'correct' retrieval result may yield higher effectiveness. We present a classification scheme for algorithms addressing this issue, and adopt known algorithms from standard document retrieval for XML retrieval. As a new strategy, we propose incremental-interruptible retrieval, which allows for instant presentation of the top ranking documents. We develop a new algorithm implementing this strategy and evaluate the different methods with the INEX collection.  相似文献   
35.
Survey respondents are often asked to report the frequency withwhich they engage in a certain behavior by checking the appropriatealternative from a list of response categories provided to them.A psychological research program, reviewed in the present paper,indicates that response alternatives are not only measurementdevices but constitute a source of information for the respondent.Specifically, respondents assume that the average or typicalbehavior is reflected by values stated in the middle range ofthe response alternatives and that the extremes of the listreflect the extremes of the distribution. This assumption affectstheir own responses in various ways. First, respondents usethe range of the response alternatives as a frame of referencein estimating their own behavioral frequencies and report higherfrequencies on scales that present high rather than low frequencyresponse alternatives. Second, respondents extract comparisoninformation from their own location on the response scale anduse this information in making comparative judgments. Finally,if the target behavior is open to interpretation, as is oftenthe case when subjective experiences are assessed, respondentsuse the response alternatives to determine the exact referenceof the question. Accordingly, the same question in combinationwith different response alternatives is likely to assess differentexperiences. Implications for questionnaire construction arediscussed.  相似文献   
36.
Jede Datenbankprogrammierschnittstelle mu? sich daran messen lassen, inwieweit sie die Vorteile der durch sie integrierten Sprachen (Datenbank- und Programmiersprache) erh?lt. Neben dieser allgemeinen Zielsetzung müssen heutzutage neuere Konzepte in den Bereichen Programmiersprachen und Datenbanksysteme sowie die Anforderungen komplexer Anwendungsbereiche (z. B. CAD oder Software-Entwicklung) beachtet werden. Unser Ansatz der generierten Aufrufschnittstellen soll dazu beitragen, Datenmodelle objekt- relationaler Datenbanksysteme und Typsysteme objektorientierter Programmiersprachen n?her zusammenzurücken. Er erlaubt neben der Schnittstellengenerierung ihre anwendungsspezifische Konfigurierung, um die DB-Verarbeitung spezieller Anwendungen gezielt optimieren zu k?nnen. Wir werden neben Aspekten der Generierung/Konfigurierung die Nutzung von generierten Aufrufschnittstellen beschreiben und Experimente vorstellen, die den durch diesen Ansatz erzielbaren Leistungsgewinn verdeutlichen. Letzterer kann durch gezielten, auf die jeweilige Anwendung zugeschnittenen Einsatz von frühen Bindungen für Datenmanipulationsoperationen sowie von Pointer-Swizzling-/Prefetching-Mechanismen erreicht werden.  相似文献   
37.
38.
39.
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号