首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1597篇
  免费   31篇
  国内免费   54篇
教育   1017篇
科学研究   391篇
体育   32篇
综合类   144篇
文化理论   1篇
信息传播   97篇
  2023年   22篇
  2022年   46篇
  2021年   50篇
  2020年   58篇
  2019年   51篇
  2018年   15篇
  2017年   26篇
  2016年   22篇
  2015年   55篇
  2014年   137篇
  2013年   126篇
  2012年   130篇
  2011年   145篇
  2010年   116篇
  2009年   110篇
  2008年   102篇
  2007年   106篇
  2006年   101篇
  2005年   82篇
  2004年   68篇
  2003年   27篇
  2002年   22篇
  2001年   26篇
  2000年   11篇
  1999年   5篇
  1998年   7篇
  1997年   5篇
  1996年   1篇
  1995年   4篇
  1994年   2篇
  1992年   2篇
  1991年   1篇
  1984年   1篇
排序方式: 共有1682条查询结果,搜索用时 15 毫秒
61.
瘦肉精是一类能够促进瘦肉生长、抑制肥肉生长的动物用药。不法分子为了促进家畜生长和提高瘦肉率将瘦肉精添加于饲料中,食用了含瘦肉精的动物组织会产生严重的毒副作用。作者综述了瘦肉精的危害以及肉制品中瘦肉精检测方法研究的进展,并对各种检测方法的优缺点进行总结。  相似文献   
62.
聚类算法通常用于数据的聚类。除此,它还可以用于异常数据的检测。首先介绍了基于划分的聚类算法K-means,然后给出改进算法I-K-means的算法描述,最后通过实例进行异常分析。  相似文献   
63.
In this paper, we propose a new language model, namely, a dependency structure language model, for topic detection and tracking (TDT) to compensate for weakness of unigram and bigram language models. The dependency structure language model is based on the Chow expansion theory and the dependency parse tree generated by a linguistic parser. So, long-distance dependencies can be naturally captured by the dependency structure language model. We carried out extensive experiments to verify the proposed model on topic tracking and link detection in TDT. In both cases, the dependency structure language models perform better than strong baseline approaches.  相似文献   
64.
熊瑾  陶俊才 《科技广场》2005,26(1):17-19
本文通过对拉普拉斯算子和梯度极值微分算子两种边缘检测方法的比较,详细介绍了两种方法的原理,指出了拉普拉斯算子存在的问题,以及梯度极值微分算子在局部区域边界检测窗口内,直接提取边界象素,分割的边界为真实边界,边界连续性好。  相似文献   
65.
基于句子相似度的文档复制检测算法研究   总被引:3,自引:0,他引:3  
提出一种基于句子相似度的文档复制检测技术,在抓住文档的全局特征的同时又兼顾文档的结构信息,克服以往检测算法两者不可兼顾的缺陷,提高检测精度。最后,给出该算法与其他算法检测结果的比较情况。实验证明,该算法是可行的。  相似文献   
66.
This paper presents an experimental evaluation of several text-based methods for detecting duplication in scanned document databases using uncorrected OCR output. This task is made challenging both by the wide range of degradations printed documents can suffer, and by conflicting interpretations of what it means to be a duplicate. We report results for four sets of experiments exploring various aspects of the problem space. While the techniques studied are generally robust in the face of most types of OCR errors, there are nonetheless important differences which we identify and discuss in detail.  相似文献   
67.
在山区地形复杂、沟壑纵横条件下,采用三维高分辨地震勘探技术,查明了曹窑东井深部采区构造分布情况,为优化深部采区设计,合理布置采掘工程,提供了较为明确的地质资料.  相似文献   
68.
介绍一种基于红外成像技术的金属焊接质量的无损检测方法.首先介绍了检测的基本原理和检测装置,然后详细给出了以边缘检测为基础的缺陷检测方法及检测结果.最后通过比较说明,利用红外成像技术对金属焊接质量进行无损检测是一种很有效的方法.  相似文献   
69.
设计了一个基于STM32的断纱检测控制器,作为一个人机界面进行人机交互,通过RS485总线可以与8台断纱检测设备进行通信,具有实时检测每个设备的状态,瑕疵检测图像的显示,参数修改,设备调试等功能。同时可以放在办公区域,提高了工作效率,经过在纺织企业测试,此设备从功能上和人性化方面都达到了要求。  相似文献   
70.
罗国权  郭伟  李东 《中国科技信息》2007,(19):97-99,101
网络安全问题是一个十分复杂的问题,涉及到电子商务、信息交换和游戏服务器。入侵检测与防御技术作为新一代网络信息安全保障技术,它主动地对网络信息系统中的恶意入侵行为进行识别和响应,不仅检测和防御来自外部网络的入侵行为,同时监视和防止内部用户未授权活动和误操作行为。本文提出了针对游戏服务器的入侵检测方案,在一定程度上缓解了黑客攻击游戏服务器的行为。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号