全文获取类型
收费全文 | 377篇 |
免费 | 1篇 |
国内免费 | 6篇 |
专业分类
教育 | 175篇 |
科学研究 | 153篇 |
各国文化 | 7篇 |
体育 | 6篇 |
综合类 | 7篇 |
文化理论 | 4篇 |
信息传播 | 32篇 |
出版年
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 17篇 |
2014年 | 28篇 |
2013年 | 43篇 |
2012年 | 20篇 |
2011年 | 42篇 |
2010年 | 25篇 |
2009年 | 27篇 |
2008年 | 29篇 |
2007年 | 25篇 |
2006年 | 35篇 |
2005年 | 21篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有384条查询结果,搜索用时 0 毫秒
21.
针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法。该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性。仿真测试结果表明该算法具有较好的负载均衡性。 相似文献
22.
近年来,人脸识别一直是计算机视觉和模式识别领域一个很热门研究课题。随着压缩感知理论的发展,稀疏表示已经成功应用于人脸识别。文章系统地综述了人脸识别的研究现状、系统,并重点介绍了基于稀疏表示的人脸识别算法及求解,最后对人脸识别算法存在的问题以及发展进行了展望。 相似文献
23.
24.
Joseph L. Chesebro 《Communication Research Reports》2013,30(3):233-238
This study examines the relationship between the listening styles people tend to employ habitually and related levels of conversational sensitivity. Conversational sensitivity deals with the extent to which people enjoy listening in social interaction, can identify hidden meaning in conversations, and generally are highly aware of implicit messages that may be gained from conversations. One way in which conversational sensitivity might be apparent is in the listening styles which people rely on habitually. Conversationally sensitive receivers may favor one or two listening styles over others. The results indicate a positive relationship between the People listening style and conversational sensitivity, as well as weaker positive relationships between the Content and Action styles and sensitivity. Conversationally sensitive people are most likely to employ the People listening style. The results illustrate the conversational advantages of employing a People listening style. 相似文献
25.
Renting a property via a peer-to-peer platform involves a variety of risks. Humans inherently, subconsciously use facial cues as important shortcuts in making assessments about other persons. On property sharing platforms, such as Airbnb, facial cues can be used in a similar fashion alongside reputational information. According to Dangerous Decisions Theory (DDT), intuitive evaluations of trustworthiness based on faces can bias subsequent assessment of an individual, requiring further information sources to make a more balanced assessment. In this study we apply DDT to demonstrate that evaluations based on perceived facial trustworthiness are overvalued; when combined with reputational measures, such as ‘super host’ status, such assessments are diminished. The study is based on deep learning to classify host faces for a large data set of online accommodation (n = 78,386). The research demonstrates that facial trust cues in online platforms should be treated with caution and must be combined with more objective measures of reputation in order to reduce the effects of overvaluation. The paper concludes with implications for practice and future research. 相似文献
26.
余晓征 《广州广播电视大学学报》2006,6(1):23-26
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。 相似文献
27.
28.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。 相似文献
29.
30.
基于显著区域选择和尺度空间主结构,提出了一种新颖的关注区域提取方法。模型中,关注区域提取方法分为三步:首先使用基于显著区域选择方法,利用对目标显著度贡献最大的特征估计图像中目标的大概位置;然后利用尺度空间主结构方法获得当前位置图像的重要结构区域范围以及合适的观测尺度;最后,将前两步中获得的区域范围合并起来作为最后的关注区域。实验结果和比较证明本文提出的模型能够获得较好的目标区域提取结果,更好地为识别模块服务。 相似文献