全文获取类型
收费全文 | 115篇 |
免费 | 10篇 |
国内免费 | 14篇 |
学科分类
工业技术 | 139篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 6篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 4篇 |
2011年 | 8篇 |
2010年 | 13篇 |
2009年 | 2篇 |
2008年 | 7篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 9篇 |
2003年 | 8篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 3篇 |
排序方式: 共有139条查询结果,搜索用时 15 毫秒
1.
2.
3.
本文在简要地阐述了TrueType字形描述技术基本概念的基础上,介绍了TrueType字体的构造技术和指令集,着重说明了Windows应用程序设计中使用TrueType字体的具体方法。 相似文献
4.
郑庆华 《计算机研究与发展》2021,58(12):2571-2572
以深度学习为代表的人工智能取得突破性进展,然而海量的参数与复杂的处理机制,使得人类很难追溯与理解推理过程,导致这类端到端的黑箱学习方法不可解释,造成"知其然,不知其所以然".由此引发人们对算法可信性、公平性产生质疑,甚至造成伦理、法律等问题,影响了黑箱人工智能方法在无人驾驶、精准医疗、智能交通等高风险决策工程中的大规模应用.可解释性问题是打开黑箱人工智能方法、构建新一代人工智能理论的关键问题之一.可解释智能学习方法既要给出结果,同时也能提供计算推理过程所形成的证据链. 相似文献
5.
一种面向非平衡数据的邻居词特征选择方法 总被引:1,自引:0,他引:1
在非平衡数据情况下,由于传统特征选择方法,如信息增益(Information Gain,IG)和相关系数(Correlation Coefficient,CC),或者不考虑负特征对分类的作用,或者不能显式地均衡正负特征比例,导致特征选择的结果下降.本文提出一种新的特征选择方法(Positive-Negative feature selection,PN),用于邻居词的选择,实现了文本中术语的自动抽取.本文提出的PN特征选择方法和CC特征选择方法相比,考虑了负特征;和IG特征选择方法相比,从特征t出现在正(负)训练文本的文本数占所有出现特征t的训练文本数比例的角度,分别显式地均衡了正特征和负特征的比例.通过计算特征t后面所跟的不同(非)领域概念个数占总(非)领域概念个数比值分别考察正、负特征t的重要性,解决了IG特征选择方法正特征偏置问题.实验结果表明,本文提出的PN特征选择方法优越于IG特征选择方法和CC特征选择. 相似文献
6.
7.
神经网络极速学习方法研究 总被引:57,自引:0,他引:57
单隐藏层前馈神经网络(Single-hidden Layer Feedforward Neural Network,SLFN)已经在模式识别、自动控制及数据挖掘等领域取得了广泛的应用,但传统学习方法的速度远远不能满足实际的需要,成为制约其发展的主要瓶颈.产生这种情况的两个主要原因是:(1)传统的误差反向传播方法(Back Propagation,BP)主要基于梯度下降的思想,需要多次迭代;(2)网络的所有参数都需要在训练过程中迭代确定.因此算法的计算量和搜索空间很大.针对以上问题,借鉴ELM的一次学习思想并基于结构风险最小化理论提出一种快速学习方法(RELM),避免了多次迭代和局部最小值,具有良好的泛化性、鲁棒性与可控性.实验表明RELM综合性能优于ELM、BP和SVM. 相似文献
8.
层次化网络安全威胁态势量化评估方法 总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 相似文献
9.
分析了入侵检测系统的现存问题,总结了入侵事件关联系统的最新进展和缺陷,提出一个基于人机交互式知识发现的入侵事件关联系统.该系统离线部分在入侵事件关联领域首次引入FP-Tree和WINEPI算法进行交互式知识发现,并将发现的频繁模式和序列模式转化成人侵事件关联规则;在线部分利用先验知识和交互式知识发现的关联知识,以嵌入式CLIPS推理组件作为推理引擎,对多个入侵检测器上报的事件进行高效关联和归并.在集成化网络安全监控及防卫系统Net-Keeper中的实际应用表明本系统是一个开放、高效的入侵事件关联平台. 相似文献
10.
教育资源元数据语义扩展查找方法的研究 总被引:7,自引:0,他引:7
随着网络教育资源的急剧增长,如何有效地提供教育资源查找服务,成为一项重要而迫切的研究课题.由于教育资源同网格资源一样具有海量、异构、广域分布等特性,于是采用网格资源查找技术中基于元数据的资源查找方法实现教育资源的查找.与其他基于元数据资源查找方法不同的是:利用自动构建的语义关系库,实现教育资源元数据同义扩展、蕴涵扩展、外延扩展以及并列扩展,试图从词所表达的语义层次处理用户的检索请求. 相似文献