首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   570篇
  免费   3篇
  国内免费   37篇
教育   263篇
科学研究   263篇
体育   7篇
综合类   13篇
文化理论   1篇
信息传播   63篇
  2023年   2篇
  2022年   6篇
  2021年   8篇
  2020年   9篇
  2019年   8篇
  2018年   6篇
  2017年   7篇
  2016年   5篇
  2015年   16篇
  2014年   33篇
  2013年   50篇
  2012年   32篇
  2011年   50篇
  2010年   36篇
  2009年   49篇
  2008年   42篇
  2007年   57篇
  2006年   61篇
  2005年   36篇
  2004年   39篇
  2003年   24篇
  2002年   10篇
  2001年   8篇
  2000年   4篇
  1998年   4篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1989年   1篇
  1988年   1篇
  1984年   1篇
排序方式: 共有610条查询结果,搜索用时 390 毫秒
1.
数字图书馆网络服务的监测   总被引:2,自引:0,他引:2  
数字图书馆通常是一个分布式的松散耦合的多系统构成的庞大的应用服务体系,采用"安装代理"和"远程登录"的商业化网络服务监测软件并不适用于数字图书馆网络服务的监测。在分析数字图书馆网络服务特点的基础上提出了"基于内容"的数字图书馆网络服务监测方案,解决了数字图书馆网络服务体系中只有"访问权限"而没有"管理权限"的网络服务的监测问题。  相似文献   
2.
Two-stage statistical language models for text database selection   总被引:2,自引:0,他引:2  
As the number and diversity of distributed Web databases on the Internet exponentially increase, it is difficult for user to know which databases are appropriate to search. Given database language models that describe the content of each database, database selection services can provide assistance in locating databases relevant to the information needs of users. In this paper, we propose a database selection approach based on statistical language modeling. The basic idea behind the approach is that, for databases that are categorized into a topic hierarchy, individual language models are estimated at different search stages, and then the databases are ranked by the similarity to the query according to the estimated language model. Two-stage smoothed language models are presented to circumvent inaccuracy due to word sparseness. Experimental results demonstrate that such a language modeling approach is competitive with current state-of-the-art database selection approaches.  相似文献   
3.
入侵检测系统在图书馆网络安全中的应用研究   总被引:10,自引:0,他引:10  
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。  相似文献   
4.
构建基于J2EE规范的数字图书馆模型的探讨   总被引:2,自引:0,他引:2  
从软件工程的角度分析,数字图书馆实质是一个分布式管理信息系统。构建数字图书馆,就是构建一个分布式管理信息系统。J2EE的多层次的分布式应用模型和一系列开发技术规范,为构建数字图书馆平台提供了可靠保证。图1。参考文献11。  相似文献   
5.
连国义 《图书馆杂志》2018,(2):116-119,128
上海图书馆藏四册抄本《松隐文集》为弥补原第十四卷散佚的缺憾,从《宋诗抄》中抄录杨万里、许月卿、方岳、林景熙、文天祥、郑震的诗歌共28首,拼凑成第十四卷,其为伪作无疑。《全宋诗》所收录的该卷诗歌当剔除。同时上海图书馆将该书著录为明抄本,当改为清抄本。  相似文献   
6.
Inconsistency is often considered an indication of deceit. The conceptualization of consistency used in deception research, however, has not made a clear distinction between two concepts long differentiated by philosophers: coherence and correspondence. The existing literature suggests that coherence is not generally useful for deception detection. Correspondence, however, appears to be quite useful. The present research developed a model of how correspondence is utilized to make judgments, and this article reports on four studies designed to elaborate on the model. The results suggest that judges attend strongly to correspondence and that they do so in an additive fashion. As noncorrespondent information accumulates, an increasingly smaller proportion of judges make truthful assessments of guilty suspects. This work provides a basic framework for examining how information is utilized to make deception judgments and forms the correspondence and coherence module of truth-default theory.  相似文献   
7.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya…  相似文献   
8.
数据移动技术是分布式数据库中非常重要的技术之一。本归纳总结了分布式数据库中的数据移动技术,从本质上将现有的数据移动技术分为在线、同步、复制三类技术。在线技术系统可以达到绝对的一致性,但该技术对网络要求很高,且在节点较少时才比较有效。同步技术可以支持大量节点,异构和级联环境,要求有效的网络连接,存在一定的一致性延时。复制技术比较灵活,支持大量节点,异构和级联环境;可以在较好的网络环境,也可以在无直接或网络环境恶劣的情况下使用;存在一定的一致性延时,也可达到准实时的一致性。这三类数据移动技术的应用和选择,主要取决于业务需求和可用的技术架构以及系统对一致性和延时的要求。  相似文献   
9.
Peer-to-Peer systems are emerging as one of the most popular Internet applications. Structured Peer-to-Peer overlay networks use identifier based routing algorithms to allow robustness, load balancing, and distributed lookup needed in this environment. However, identifier based routing that is independent of Internet topology tends to be of low efficiency. Aimed at improving the routing efficiency, the super-proximity routing algorithms presented in this paper combine Internet topology and overlay routing table in choosing the next hop. Experimental results showed that the algorithms greatly improve the efficiency of Peer-to-Peer routing.  相似文献   
10.
CORBA、RMI与DCOM的对比研究   总被引:2,自引:0,他引:2  
文章介绍了当今最流行的三种分布式结构 CORBA、RMI和 DCOM的基本结构模型 ,分析和比较了它们的相关特性和开发易难程度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号