全文获取类型
收费全文 | 377篇 |
免费 | 1篇 |
国内免费 | 6篇 |
专业分类
教育 | 175篇 |
科学研究 | 153篇 |
各国文化 | 7篇 |
体育 | 6篇 |
综合类 | 7篇 |
文化理论 | 4篇 |
信息传播 | 32篇 |
出版年
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 8篇 |
2015年 | 17篇 |
2014年 | 28篇 |
2013年 | 43篇 |
2012年 | 20篇 |
2011年 | 42篇 |
2010年 | 25篇 |
2009年 | 27篇 |
2008年 | 29篇 |
2007年 | 25篇 |
2006年 | 35篇 |
2005年 | 21篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 6篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有384条查询结果,搜索用时 15 毫秒
71.
72.
73.
在第三代TD-SCDMA移动通信系统中,网络侧用户无线链路的检测是很重要的功能,在研究并提出了TD-SCDMA系统中无线链路的恶化检测算法以及链路恶化处理算法的基础上,分析了它的有效性,以及算法关键参数的选取方法。 相似文献
74.
人脸识别技术具有诸多优势,可提升图书馆的管理与服务水平,已广泛应用于很多领域,而且在图书馆的应用已取得了一些成效,证明其应用于图书馆具有可行性。当前图书馆主要在刷脸入馆、刷脸借书、刷脸办证、座位预约、存包管理5个方面应用人脸识别技术。应通过提升用户的配合度、保障与已有业务的融合度、保护用户隐私、完善运行保障机制等策略来推动人脸识别技术在图书馆的应用。 相似文献
75.
姚洁 《宁德师专学报(自然科学版)》2009,21(2):168-174
在CDMA(Code Divisin Muhiple Access,码分多址)通信系统中,由于多个用户的随机接人,所使用的扩频码集一般并非严格正交,码片之间的非零互相关系数将引起各用户间的干扰,这种干扰称为多址干扰.为了能够有效的抑制CDMA移动通信系统中的多址干扰,抗“远近效应”,就引进了多用户检测(MUD).多用户检测技术在传统检测的基础上,能有效地消除MAI的影响,从而改善系统性能,增大系统容量.对系统中的多用户检测技术和与之密切相关的MMSE检测技术进行了研究. 相似文献
76.
随着计算机与网络技术的发展,入侵技术也越来越先进。许多入侵行为都具备反检测的能力,这些行为会模仿被入侵体系的正常用户行为或通过多台主机联合攻破被入侵系统。针对较复杂的入侵行为,仅靠一个传感器来提供信息很难与正常用户行为进行识别,必须通过多传感器信息融合的方法来提高对入侵的识别能力,同时降低误判率。 相似文献
77.
高职高专食品营养与检测专业人才培养方案设计与实施 总被引:3,自引:0,他引:3
一名优秀的食品营养与检测专业人才必须具备多方面的素质和能力,随着食品安全体系的建立及正确饮食习惯的形成,食品营养与检测成为目前最紧缺的职业之一。本文全面阐述了高职高专食品营养与检测专业人才培养方案的设计与实施。探讨了培养“4+1”型应用人才的培养方案。 相似文献
78.
现阶段主流搜索引擎技术可以概括为基于空间的搜索。在未来的发展过程中,信息的表示方式更加丰富,搜索用户对信息检索的需求逐步提高,由此提出多维搜索的概念。多维搜索引擎不受物理条件的限制,对不同类型的数据进行灵活操纵、抽取和组合。同时对此种搜索引擎的应用前景进行展望,此种搜索技术具有不可估量的发展前景,也势必为搜索领域带来一场大的变革。 相似文献
79.
张春杰 《牡丹江教育学院学报》2014,(6):96-97
纠错反馈、意识唤起和语言输出并称为第二语言学习中的"三大件",其中,纠错反馈在近二十年成为二语习得领域中备受关注的主题之一。本文主要从Brown和Levinson(1978)的面子理论视角来探讨中学英语教师如何纠正学生的错误,从而采取既有效又不伤害学生积极性的纠正策略来营造良好的学习氛围。 相似文献
80.
基于数据挖掘的数据库入侵检测系统模型运用数据挖掘方法,从审计记录中挖掘出用户的正常行为模式,完善滥用检测规则库,实现异常检测和滥用检测。 相似文献