全文获取类型
收费全文 | 377篇 |
免费 | 1篇 |
国内免费 | 6篇 |
专业分类
教育 | 175篇 |
科学研究 | 153篇 |
各国文化 | 7篇 |
体育 | 6篇 |
综合类 | 7篇 |
文化理论 | 4篇 |
信息传播 | 32篇 |
出版年
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 17篇 |
2014年 | 28篇 |
2013年 | 43篇 |
2012年 | 20篇 |
2011年 | 42篇 |
2010年 | 25篇 |
2009年 | 27篇 |
2008年 | 29篇 |
2007年 | 25篇 |
2006年 | 35篇 |
2005年 | 21篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有384条查询结果,搜索用时 15 毫秒
111.
112.
周雪 《温州大学学报(社会科学版)》2008,(4):51-55
翻译评论是导向性文章,研究翻译评论中的礼貌因素对于评论水平的提高和对以后的翻译评论的撰写有较大帮助。根据Brown和Levinson的“面子理论”,结合《中国科技翻译》2000年至2004年的50篇科技翻译评论,从语用角度对科技翻译评论中礼貌策略的使用情况进行研究,可以探寻出诸如缩短社会距离、减弱不利信息、模糊表意及突出读者利益等礼貌策略的使用规律。 相似文献
113.
针对IDS存在的漏报和误报率高的缺陷,本文首先在分析了主流操作系统Windows的消息驱动特征后,介绍了如何利用系统调用截获技术,将系统调用截获至判断机构,安全的系统调用继续,非安全系统调用则重定向到检测机构进行实时入侵检测。最后,本文提出了一种实时入侵检测系统的模型并给出了简单的实现方案。 相似文献
114.
115.
图像中的文安信息在一定程度上反映了图像主要内容,因此对于图像中的文字进行检测是非常有意义的。本文采用了基于字符的纹理特征的方法,在DCT域中对字符进行检测,从而将图像中的字符区域检测出来,最后用matlab进行了验证,实验表明该方法能够取得较好结果。 相似文献
116.
针对计算机网络的入侵越来越严重,本文论述了数据挖掘技术在网络入侵检测中的应用,指出了审计数据的挖掘方法及挖掘模式的使用。 相似文献
117.
本文在分析误用检测和异常检测的基础上,提出了自适应混合入侵检测系统,基于网络的误用检测模块用于检测已知特征的入侵行为,而基于主机的异常模块用于发现新型入侵攻击。 相似文献
118.
此功率因数监测与补偿系统由电参数检测系统和补偿控制系统两部分组成. 其中电参数检测部分采用美国CirrusLogic 公司的全电子智能电能表专用芯片CS5460A来完成,它和单片机一起组成监测、补偿系统,能够自动对系统的各种电参数进行检测和无功功率的补偿,并且可以通过液晶显示器实时显示出全部参数. 相似文献
119.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。 相似文献
120.
给出了一种基于Gabor小波的人脸识别系统的实现.该方法先利用模板匹配法定位人脸图像的眼睛,然后经过标准化使图像具有相同的基准,其余特征点的搜索采用弹性图匹配方法;特征点的粗略位置根据训练集的人脸结构知识定位,然后使用弹性图簇的数据结构求得特征点的精确位置,当各特征点的精确位置定位后,人脸的Gabor Jets就可求得;样本图像的相似程度可用与人脸特征点对应的GaborJets作度量函数表达. 相似文献