全文获取类型
收费全文 | 1317篇 |
免费 | 32篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 44篇 |
教育与普及 | 6篇 |
理论与方法论 | 8篇 |
现状及发展 | 6篇 |
综合类 | 1311篇 |
出版年
2024年 | 12篇 |
2023年 | 31篇 |
2022年 | 38篇 |
2021年 | 55篇 |
2020年 | 38篇 |
2019年 | 29篇 |
2018年 | 28篇 |
2017年 | 34篇 |
2016年 | 47篇 |
2015年 | 74篇 |
2014年 | 166篇 |
2013年 | 125篇 |
2012年 | 130篇 |
2011年 | 116篇 |
2010年 | 61篇 |
2009年 | 58篇 |
2008年 | 52篇 |
2007年 | 61篇 |
2006年 | 43篇 |
2005年 | 41篇 |
2004年 | 43篇 |
2003年 | 34篇 |
2002年 | 33篇 |
2001年 | 25篇 |
2000年 | 23篇 |
1999年 | 16篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1454条查询结果,搜索用时 15 毫秒
11.
周进 《盐城工学院学报(自然科学版)》1997,10(4):45-48
1995年12月,Sun Microsystems Inc推出的Java程序设计语言环境,使人们看到了解决问题的曙光.Java是一种易移植、高效、简捷,面向对象的程序设计语言并支持运行时的动态环境.与C/C++相比,它具有更加完善的结构无关性、真正的面向对象和与Internet的协同工作等特性.介绍了Java的设计思想及其特性,并提出作者的一些看法. 相似文献
12.
郑瑜钒 《杭州师范学院学报(自然科学版)》2006,5(6):482-484
异构信息资源的共享问题是数字图书馆建设中的重要问题,文章在介绍Web Services技术标准的基础上,讨论了基于Web服务的实现异构信息资源共享的解决方案. 相似文献
13.
14.
石丹 《国外科技新书评介》2006,(6):12-12
现在,嵌入式计算机系统已经十分普及。从闹钟到PDA,从移动电话到汽车,几乎所有我们使用的设备都由嵌入式计算机控制着。嵌入式计算机系统的一个重要类别是硬实时系统,它对时间的要求非常严格。由于实时系统越来越复杂,所以,通常靠分布式异构体系结构来执行。本书介绍了异构分布式硬实时嵌入式系统的分析和合成方法。 相似文献
15.
Java和XML实现异构数据库环境下的数据抽取 总被引:1,自引:0,他引:1
从Java、XML等方面入手,利用Java的跨平台特性和XML信息交流的标准平台特性,在数据挖掘和开发基于Web/Server的统一信息平台时,可便利地进行数据抽取工作,提出一个基于异构数据库环境数据抽取的系统结构 相似文献
16.
基于CORBA的分布式异构数据模型优化研究 总被引:2,自引:0,他引:2
提出了一个基于CORBA中间件的分布式多层异构数据库信息共享结构模型,在该模型中将数据库的访问集成到CORBA中间件中,并重点提出了一种对数据库的操纵以及应用服务器与数据库服务器连接的优化策略和设计方法;笔者采用Java和CORBA技术结合的方法构建分布式异构系统,以解决系统的通信及交互性、安全性、扩展性问题,从而实现了一个不依赖于表示层编程语言的透明访问机制. 相似文献
17.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。 相似文献
18.
J2EE平台上异构数据源互操作的实现方法 总被引:1,自引:0,他引:1
朱骐 《盐城工学院学报(自然科学版)》2004,17(1):37-40
基于J2EE企业级平台,讨论了可用于异构数据源互操作的各项关键的使能技术及服务,提出了互操作实现框架,给出了一个验证实例。 相似文献
19.
以新浪微博为例,提出了一种基于扩散树的网络舆情传播模型,并探索微博舆情的传播规律及其对策。依照微博的传播特征及网络舆情生成规律,给出了微博网络舆情扩散树的定义及其构建方法;根据树的数理特征,揭示了基于扩散树的微博网络舆情"孤树"和"森林"传播规律,并进行了实证分析。基于扩散树特征,从舆情信息及时感知、官微澄清事实真相、积极培育微博红客、严厉惩处微博水军、政府官员谨言慎行、事件定性定论慎重六个方面,提出了应对微博网络舆情的策略。 相似文献
20.