全文获取类型
收费全文 | 184篇 |
免费 | 1篇 |
国内免费 | 5篇 |
专业分类
化学 | 57篇 |
综合类 | 1篇 |
数学 | 23篇 |
物理学 | 12篇 |
综合类 | 97篇 |
出版年
2024年 | 2篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 10篇 |
2013年 | 11篇 |
2012年 | 9篇 |
2011年 | 9篇 |
2010年 | 21篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 10篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 11篇 |
2003年 | 5篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1995年 | 3篇 |
1994年 | 2篇 |
排序方式: 共有190条查询结果,搜索用时 386 毫秒
81.
Sequence representations supporting not only direct access to their symbols, but also rank/select operations, are a fundamental building block in many compressed data structures. Several recent applications need to represent highly repetitive sequences, and classical statistical compression proves ineffective. We introduce, instead, grammar-based representations for repetitive sequences, which use up to 6% of the space needed by statistically compressed representations, and support direct access and rank/select operations within tens of microseconds. We demonstrate the impact of our structures in text indexing applications. 相似文献
82.
现有Text2SQL方法严重依赖表名和列名在自然语言查询中的显式提及,在同物异名的实际应用场景中准确率急剧下降.此外,这些方法仅仅依赖数据库模式捕捉数据库建模的领域知识,而数据库模式作为结构化的元数据,其表达领域知识的能力是非常有限的,即使有经验的程序员也很难仅从数据库模式完全领会该数据库建模的领域知识,因此程序员必须依赖详细的数据库设计文档才能构造SQL语句以正确地表达特定的查询.为此,本文提出一种利用词典扩展数据库模式信息的Text2SQL方法,该方法从数据库表名和列名解析出其中的单词或短语,查询词典获取这些单词或短语的语义解释,将这些解释看成是相应表名或列名的扩展内容,与表名、列名及其他数据库模式信息(主键、外键等)相结合,作为模型的输入,从而使模型能够更全面地学习数据库建模的应用领域知识.在Spider-syn和Spider数据集上进行的实验说明了所提出方法的有效性,即使自然语言查询中使用的表名和列名与数据库模式中对应的表名和列名完全不同,本文方法也能够得到较好的SQL翻译结果,明显优于最新提出的抗同义词替换攻击的方法. 相似文献
83.
杨忠 《南阳理工学院学报》2010,2(5):13-15
话本是说话人用以备忘或传授生徒而写的底本。说话在唐代已很盛行。话本小说在艺术表现上也比以前的小说前进了一步,较成功地塑造了一些性格鲜明的人物形象。现存宋代讲史话本有《新编五代史平话))和《大宋宣和遗事》。宋代的讲史一类长篇话本虽然成就不高,但在我国小说史上却占有重要的地位。 相似文献
84.
自动化、高效率和细粒度是恶意软件检测与分类领域目前面临的主要挑战.随着深度学习在图像处理、语音识别和自然语言处理等领域的成功应用,其在一定程度上缓解了传统分析方法在人力和时间成本上的巨大压力.因此本文提出一种自动、高效且细粒度的恶意软件分析方法-mal2vec,其将每个恶意软件看成是一个具有丰富行为语义信息的文本,文本的内容由恶意软件动态执行时的API序列构成,采用经典的神经概率模型Doc2Vec对文本集进行训练学习.实验结果表明,与Rieck~([1])等人的分类效果相比,本文方法得到的效果有明显提升.特别的,不同于其他深度学习的方法,本文方法能够抽取模型训练的中间结果进行显式表示,这种显式的中间结果表示具有可解释性,可以让我们从细粒度层面分析恶意软件家族的行为模式. 相似文献
85.
TANG Sheng XUE Xu-ce 《科技信息》2011,(31):333-333,345
In this paper, two text digital watermarking methods are compared in the context of their robustness performances. A nonlinear watermarking algorithm embeds the watermark into the reordered DCT coefficients of a text image, and utilizes a nonlinear detector to detect the watermark in some attacks. Compared with the classical watermarking algorithm, experimental results show that this nonlinear watermarking algorithm has some potential merits. 相似文献
86.
多媒体课件教学在学校大力推广和普及,课件制作已经成为教师必备的能力之一。本文从铣磨加工技术的教学课件在制作过程中如何应用photoshop对视觉素材进行修改、编辑进行一定的探讨。 相似文献
87.
本文采用纽马克运用语篇功能划分的三种语篇类型,简要概述不同语篇的文化含量及语篇用途,进而针对不同语篇的文化缺失得出相应的补偿结果最终实现语篇译文必须与其原文的功能获得等效。 相似文献
88.
89.
90.