全文获取类型
收费全文 | 3108篇 |
免费 | 39篇 |
国内免费 | 88篇 |
专业分类
教育 | 1494篇 |
科学研究 | 1138篇 |
各国文化 | 5篇 |
体育 | 79篇 |
综合类 | 140篇 |
文化理论 | 8篇 |
信息传播 | 371篇 |
出版年
2024年 | 20篇 |
2023年 | 79篇 |
2022年 | 96篇 |
2021年 | 92篇 |
2020年 | 87篇 |
2019年 | 93篇 |
2018年 | 57篇 |
2017年 | 70篇 |
2016年 | 90篇 |
2015年 | 137篇 |
2014年 | 219篇 |
2013年 | 215篇 |
2012年 | 223篇 |
2011年 | 241篇 |
2010年 | 206篇 |
2009年 | 241篇 |
2008年 | 204篇 |
2007年 | 200篇 |
2006年 | 130篇 |
2005年 | 110篇 |
2004年 | 84篇 |
2003年 | 72篇 |
2002年 | 49篇 |
2001年 | 43篇 |
2000年 | 41篇 |
1999年 | 31篇 |
1998年 | 18篇 |
1997年 | 13篇 |
1996年 | 14篇 |
1995年 | 16篇 |
1994年 | 10篇 |
1993年 | 12篇 |
1992年 | 6篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3235条查询结果,搜索用时 0 毫秒
81.
82.
83.
[目的/意义]对反恐情报中的时空轨迹数据进行伴随模式挖掘,可以发现涉恐群体的同时间段动态空间位置移动规律。[方法/过程]根据反恐情报数据的特点,修改经典伴随模式挖掘方法中的相似度度量方式和聚类方式,不断迭代完成"聚类和取交集"操作,将满足条件的涉恐活动时空轨迹伴随模式导出。[结果/结论]该方法能够挖掘涉恐群体的同步移动路径,定位重点活动地点,分析涉恐人员之间的亲近度,为打击暴恐活动提供数据参考。 相似文献
84.
基于文本聚类与LDA相融合的微博主题检索模型研究 总被引:1,自引:0,他引:1
伴随着微博的日趋流行,对微博信息的检索逐渐成为人们获取第一消息的手段.其中文本聚类和主题发现是信息检索领域的有效方法,采用适当的方法是影响微博短文本信息检索质量的关键因素.文章针对文本聚类和LDA主题模型的互补特征,综合考虑了微博特殊文体和短文本聚类效率问题,提出了基于频繁词集的文本聚类和基于类簇的LDA主题挖掘相融合的微博检索方法,给出了针对微博文体的一种新的主题检索模型.实验表明,该方法不仅能有效地划分微博文本,并且能清晰地挖掘类簇中潜在主题. 相似文献
85.
作为重要的社会化媒体,微博凭借其社会性、媒体性、广泛参与性和快速传播4大特性已成为网络舆论的主要载体。针对品牌丑闻事件在微博上的传播进行研究,选取了29个近年来在微博上有明显传播特征的品牌丑闻事件作样本,以两小时为间隔搜集事件爆出后的一周时间内的微博博文数量,记录丑闻事件传播动态变化,并运用神经网络SOM模型方法对博文的数量变化进行聚类,得到微博上品牌丑闻事件传播的五种类型:对数型、缓坡型、突变型、长坡型及堤坝型,并在Matlab软件中用指数拟合的方法对数据做预测分析。企业了解丑闻事件在微博上的不同传播类型及各自的特点,对于其在快速预测和有效应对丑闻事件以及品牌危机时,具有很好的参考和借鉴价值。 相似文献
86.
基于主成分神经网络和聚类分析的高校创新能力评价 总被引:1,自引:0,他引:1
提出一种基于主成分BP神经网络的评价模型,针对指标体系的众多指标进行正交约简,在保留大量指标信息的基础上开展高校创新能力评价,并对评价结果采用基于划分的K-均值聚类方法进行分组,避免了绝对排名带来的负面影响,评价结果证明了该评价模型和方法的有效性. 相似文献
87.
针对煤炭企业采用的基于关联规则的数据挖掘技术存在的不足,文章提出了一种基于时间聚类的加权关联规则挖掘算法,分析了关联规则的基本概念,简要介绍了传统Apriori算法原理,详细介绍了基于时间聚类的加权关联规则挖掘算法原理及实现.实际应用范例表明,与Apriori算法相比,基于时间聚类的加权关联规则挖掘算法具有较高的准确性. 相似文献
88.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
89.
余燕忠 《泉州师范学院学报》2010,28(2):32-37
贝塞尔波束自提出到现在已有20多年,因其新颖特性而具有诱人的应用前景,对它的研究热潮依然未减.文章重点阐述贝塞尔波束的物理实现方法、特性及其应用研究现状. 相似文献
90.
利用空间坐标和属性特征的有机结合,定义了3种曼哈顿空间距离,用matlab编程给出了基于该空间距离的ACA-Cluster聚类算法,并对山东省生态环境质量进行了聚类分析和类型分区。实验表明,该方法可以较好地反映出空间位置邻近和属性特征相似的空间聚类要求。 相似文献