搜索筛选:
搜索耗时2.4326秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:丛鲁丽,, 来源:情报杂志 年份:2009
大众分类法(Folksonomy)的灵活性比传统的机器分类方法高,但是它不能处理大量的数据资源。为了解决这个问题,结合Folksonomy和传统机器学习算法的优.点我们提出了一种新的算法FSVW......
[期刊论文] 作者:丛进,丛鲁丽,, 来源:山东理工大学学报(社会科学版) 年份:2008
威廉·福克纳的短篇小说《献给爱米丽的一朵玫瑰花》是他"约克纳帕塔法世系"中的名作,作者在小说中将象征手法发挥得淋漓尽致。小说为读者展现出美国内战之后南方的社会变迁...
[期刊论文] 作者:蔡振华,丛鲁丽, 来源:山东理工大学学报:社会科学版 年份:2002
文章认为毛凌文同志主张在'I212/217各时代作品集'复分时上位类时代号后加'0'的观点是错误的.本文对此进行了分析、论述,并指出正确的复分方法....
[期刊论文] 作者:丛鲁丽,王梅, 来源:国家图书馆学刊 年份:2002
世纪之交,图书馆学的发展面临的既是挑战,同时也是难得的机遇.在这历史的转折关口,反思我们的图书馆学,无论是从哪个方面、哪个角度上反思,最终都落于这样一个问题:应该怎样...
[期刊论文] 作者:蔡振华,丛鲁丽, 来源:淄博学院学报(社会科学版) 年份:2002
文章认为毛凌文同志主张在“I212/217各时代作品集”复分时上位类时代号后加“0”的观点是错误的。本文对此进行了分析、论述,并指出正确的复分方法。The article holds th...
[期刊论文] 作者:王尊新,丛鲁丽, 来源:现代图书情报技术 年份:2004
入侵检测技术作为安全审计中的核心技术之一 ,是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术 ,从网络安全立体纵深、多层次防御的角度出发 ,入侵检...
[期刊论文] 作者:丛鲁丽,黄汝高,, 来源:科技创新导报 年份:2007
笔者认为将企业精益化管理的模式应用于高校图书馆管理中是一种创新,必将会推动图书馆各项工作的进行.本文将从精益化管理的来源、推进精益化管理的优势、意义以及精益化管理...
[期刊论文] 作者:王尊新,丛鲁丽, 来源:现代图书情报技术 年份:2004
研究探讨了地区特色数据库建设的目的、意义、原则和要求 ,分析了地区特色数据库的组成。...
[期刊论文] 作者:刘文云,丛鲁丽, 来源:山东理工大学学报(社会科学版) 年份:2003
电子政务是我国信息化建设的重要环节.当前,我国的政务信息化建设,由小到大不断发展,初步形成了办公业务网、办公业务资源网、公共信息网和办公业务信息资源库的科学架构,网...
[期刊论文] 作者:丛鲁丽,王尊新, 来源:现代图书情报技术 年份:2004
分析高校图书馆网站个性化建设的意义、个性化服务方式的探讨,并在此基础上建立图书馆个性化网站建设的读者分析和信息模型....
[会议论文] 作者:王效岳;丛鲁丽;, 来源:中国图书馆学会2004年年会 年份:2004
进入21世纪的图书馆,正以飞快的速度跨入了数字化、网络化、信息化的发展时代。传统的图书馆管理模式将难以适应图书馆发展的需要,随着信息技术(包括计算技术、通讯技术、信息......
[期刊论文] 作者:丛鲁丽,王尊新,CongLuli,WangZunxin, 来源:黑龙江科技信息 年份:2008
本文通过对荣华二采区10...
[期刊论文] 作者:谢怡,郑晓,高婷,王尊新,丛鲁丽, 来源:山东理工大学学报:社会科学版 年份:2020
大数据时代,高校档案具有数量庞大、结构多样、生成快速、来源广泛等新特征,导致传统档案管理模式下,高校档案管理出现概念失真、技术失效、方法失灵等新问题。为了客观、真...
相关搜索: