全文获取类型
收费全文 | 4579篇 |
免费 | 83篇 |
国内免费 | 132篇 |
专业分类
系统科学 | 93篇 |
丛书文集 | 124篇 |
教育与普及 | 27篇 |
理论与方法论 | 13篇 |
现状及发展 | 11篇 |
综合类 | 4526篇 |
出版年
2023年 | 8篇 |
2022年 | 10篇 |
2021年 | 8篇 |
2020年 | 14篇 |
2019年 | 26篇 |
2018年 | 10篇 |
2017年 | 16篇 |
2016年 | 40篇 |
2015年 | 79篇 |
2014年 | 120篇 |
2013年 | 185篇 |
2012年 | 189篇 |
2011年 | 315篇 |
2010年 | 369篇 |
2009年 | 431篇 |
2008年 | 465篇 |
2007年 | 532篇 |
2006年 | 473篇 |
2005年 | 369篇 |
2004年 | 305篇 |
2003年 | 235篇 |
2002年 | 215篇 |
2001年 | 200篇 |
2000年 | 94篇 |
1999年 | 43篇 |
1998年 | 24篇 |
1997年 | 8篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有4794条查询结果,搜索用时 31 毫秒
1.
随着API经济的发展,越来越多的公司通过Web API开放自己的数据和服务,以实现商业增值.与此同时,通过调用和合成不同Web API的Mashup应用开发模式也逐渐流行,形成了面向Mashup的Web API生态系统.然而,目前对这种Web API生态系统的认识还不够深入,对API关系网络和API提供者关系网络缺少分析.本文利用ProgrammableWeb. com上的真实数据对Web API生态网络结构进行了分析,提出了挖掘Web API协作网络以及Web API提供者合作网络的方法,在此基础上分析了这些网络的基本结构特征,如网络尺寸、平均度、聚集系数、同配/异配性等.分析结果不仅能加深对Web API生态系统的认识,还可以为Web API的有效发现提供支持. 相似文献
2.
本文提出了1个新的音乐数据库——CCMusic.该数据库对录音环境、录音设备以及录音人员、流程等方面进行专业的限定.数据库将歌声与伴奏分离,对音乐信息检索的研究有重要的意义.本数据库搜集流行音乐、民族音乐及数百种民族乐器的音响素材,并进行全面的标注,构成1个供MIR领域研究者使用的多用途的音乐数据库.数据库由音乐学院专业学生录制,版权清晰,并方便大规模扩展. 相似文献
3.
4.
大数据蕴含着巨大的商业价值和社会价值。针对大数据的分析与应用面临的新挑战,文章重点阐述了文本分析、Web分析、网络分析及移动数据分析等数据分析技术,并从商务智能挖掘、公共安全预警等领域介绍了大数据分析与挖掘的热点应用。 相似文献
5.
张津 《长春师范学院学报》2015,(1)
为了适应培养实用型人才的要求,本文以贵州大学为例论述了文献信息检索课的现状、存在的问题和改革内容,并具体分析了文献信息检索课的教学内容、任课教师和教室选择。 相似文献
6.
通过对目前国内外微课教学及平台建设现状进行分析研究,在建构主义学习理论指导下,依据"响应式Web设计"理念,应用现代教育技术、移动通信技术、网络技术,将基于网络的微课拓展到移动教学中,设计了"响应式自助微课学习平台",为学习者构建了一个集自助、展示、学习、检测、交流、评价为一体的学习环境。 相似文献
7.
针对手机无法渲染可交互的高质量三维场景这一弊端,提出一种面向手机的云端VR应用框架。此框架结合云渲染和VR技术在手机端实现可交互高质量三维场景的立体显示,并以手机浏览器作为客户端,利用视频块流传输图像数据、消抖算法(AJA)处理交互数据,实现Web端轻量级渲染,不仅降低了移动端数据可视化运算成本,还避免使用插件和下载安装包。实验表明本文框架的显示帧率能达到30帧每秒,带宽控制在80 kb/s以内,能稳定地在手机上实现传统App无法实现的逼真VR体验。 相似文献
8.
从MVC设计模式的相关概念出发,在分析MVC设计模式的优缺点基础上,给出了在Web应用程序开发中应用MVC模式的改进方式. 相似文献
9.
随着网络技术的日益成熟,人们生活的点点滴滴都离不开网络,如网上购物、网上书店和网上招聘等.如果能在人们的上网痕迹中搜集到有价值的信息,将给企业带来丰厚的收入,基于Web的数据挖掘技术满足了这种需求.该文介绍了基于Web数据挖掘技术的概念、原理、分类和技术分析,并且阐述了基于Web数据挖掘技术的具体应用. 相似文献
10.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献