全文获取类型
收费全文 | 570篇 |
免费 | 3篇 |
国内免费 | 37篇 |
专业分类
教育 | 263篇 |
科学研究 | 263篇 |
体育 | 7篇 |
综合类 | 13篇 |
文化理论 | 1篇 |
信息传播 | 63篇 |
出版年
2023年 | 2篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 5篇 |
2015年 | 16篇 |
2014年 | 33篇 |
2013年 | 50篇 |
2012年 | 32篇 |
2011年 | 50篇 |
2010年 | 36篇 |
2009年 | 49篇 |
2008年 | 42篇 |
2007年 | 57篇 |
2006年 | 61篇 |
2005年 | 36篇 |
2004年 | 39篇 |
2003年 | 24篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 4篇 |
1998年 | 4篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有610条查询结果,搜索用时 390 毫秒
1.
数字图书馆网络服务的监测 总被引:2,自引:0,他引:2
数字图书馆通常是一个分布式的松散耦合的多系统构成的庞大的应用服务体系,采用"安装代理"和"远程登录"的商业化网络服务监测软件并不适用于数字图书馆网络服务的监测。在分析数字图书馆网络服务特点的基础上提出了"基于内容"的数字图书馆网络服务监测方案,解决了数字图书馆网络服务体系中只有"访问权限"而没有"管理权限"的网络服务的监测问题。 相似文献
2.
As the number and diversity of distributed Web databases on the Internet exponentially increase, it is difficult for user
to know which databases are appropriate to search. Given database language models that describe the content of each database,
database selection services can provide assistance in locating databases relevant to the information needs of users. In this
paper, we propose a database selection approach based on statistical language modeling. The basic idea behind the approach
is that, for databases that are categorized into a topic hierarchy, individual language models are estimated at different
search stages, and then the databases are ranked by the similarity to the query according to the estimated language model.
Two-stage smoothed language models are presented to circumvent inaccuracy due to word sparseness. Experimental results demonstrate
that such a language modeling approach is competitive with current state-of-the-art database selection approaches. 相似文献
3.
入侵检测系统在图书馆网络安全中的应用研究 总被引:10,自引:0,他引:10
入侵检测技术作为安全审计中的核心技术之一, 是网络安全防护的重要组成部分。入侵检测作为一种积极主动的安全防护技术, 从网络安全立体纵深、多层次防御的角度出发, 入侵检测受到了人们的高度重视。本文对入侵检测系统的功能、组成、分类、入侵检测过程等进行了论述, 并对入侵检测系统在图书馆网络安全中的应用进行了研究。 相似文献
4.
5.
上海图书馆藏四册抄本《松隐文集》为弥补原第十四卷散佚的缺憾,从《宋诗抄》中抄录杨万里、许月卿、方岳、林景熙、文天祥、郑震的诗歌共28首,拼凑成第十四卷,其为伪作无疑。《全宋诗》所收录的该卷诗歌当剔除。同时上海图书馆将该书著录为明抄本,当改为清抄本。 相似文献
6.
Inconsistency is often considered an indication of deceit. The conceptualization of consistency used in deception research, however, has not made a clear distinction between two concepts long differentiated by philosophers: coherence and correspondence. The existing literature suggests that coherence is not generally useful for deception detection. Correspondence, however, appears to be quite useful. The present research developed a model of how correspondence is utilized to make judgments, and this article reports on four studies designed to elaborate on the model. The results suggest that judges attend strongly to correspondence and that they do so in an additive fashion. As noncorrespondent information accumulates, an increasingly smaller proportion of judges make truthful assessments of guilty suspects. This work provides a basic framework for examining how information is utilized to make deception judgments and forms the correspondence and coherence module of truth-default theory. 相似文献
7.
INTRODUCTIONHowtoprotectthedatabase ,thekernelre sourcesofinformationwarfare,isbecomingmoreandmoreimportantsincetherapiddevelopmentofcomputerandcommunicationtechnology .TheArtificialIntelligenceInstituteofZhejiangUni versityhasprototypedaDatabaseSecuritya… 相似文献
8.
卜鸥 《乐山师范学院学报》2003,18(4):111-113
数据移动技术是分布式数据库中非常重要的技术之一。本归纳总结了分布式数据库中的数据移动技术,从本质上将现有的数据移动技术分为在线、同步、复制三类技术。在线技术系统可以达到绝对的一致性,但该技术对网络要求很高,且在节点较少时才比较有效。同步技术可以支持大量节点,异构和级联环境,要求有效的网络连接,存在一定的一致性延时。复制技术比较灵活,支持大量节点,异构和级联环境;可以在较好的网络环境,也可以在无直接或网络环境恶劣的情况下使用;存在一定的一致性延时,也可达到准实时的一致性。这三类数据移动技术的应用和选择,主要取决于业务需求和可用的技术架构以及系统对一致性和延时的要求。 相似文献
9.
Peer-to-Peer systems are emerging as one of the most popular Internet applications. Structured Peer-to-Peer overlay networks use identifier based routing algorithms to allow robustness, load balancing, and distributed lookup needed in this environment. However, identifier based routing that is independent of Internet topology tends to be of low efficiency. Aimed at improving the routing efficiency, the super-proximity routing algorithms presented in this paper combine Internet topology and overlay routing table in choosing the next hop. Experimental results showed that the algorithms greatly improve the efficiency of Peer-to-Peer routing. 相似文献
10.
CORBA、RMI与DCOM的对比研究 总被引:2,自引:0,他引:2
廖继红 《南宁职业技术学院学报》2001,6(3):59-62
文章介绍了当今最流行的三种分布式结构 CORBA、RMI和 DCOM的基本结构模型 ,分析和比较了它们的相关特性和开发易难程度。 相似文献