全文获取类型
收费全文 | 5407篇 |
免费 | 153篇 |
国内免费 | 270篇 |
专业分类
系统科学 | 220篇 |
丛书文集 | 110篇 |
教育与普及 | 70篇 |
理论与方法论 | 20篇 |
现状及发展 | 25篇 |
综合类 | 5385篇 |
出版年
2024年 | 12篇 |
2023年 | 32篇 |
2022年 | 41篇 |
2021年 | 35篇 |
2020年 | 48篇 |
2019年 | 53篇 |
2018年 | 47篇 |
2017年 | 43篇 |
2016年 | 62篇 |
2015年 | 97篇 |
2014年 | 215篇 |
2013年 | 165篇 |
2012年 | 284篇 |
2011年 | 363篇 |
2010年 | 325篇 |
2009年 | 391篇 |
2008年 | 458篇 |
2007年 | 598篇 |
2006年 | 603篇 |
2005年 | 566篇 |
2004年 | 402篇 |
2003年 | 375篇 |
2002年 | 247篇 |
2001年 | 129篇 |
2000年 | 76篇 |
1999年 | 45篇 |
1998年 | 23篇 |
1997年 | 21篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 11篇 |
1993年 | 7篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有5830条查询结果,搜索用时 15 毫秒
91.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升. 相似文献
92.
张仁津 《贵州师范大学学报(自然科学版)》2008,26(1):69-72
企业应用集成(简称EAI)是企业的一个老问题,传统的EAI技术缺少一种通用而又灵活的方法来实现企业在复杂异构环境下的集成。Web Services技术的出现给EAI带来了新的发展方向。论述了EAI的集成方法,给出了一个基于XML的通用集成方案和模型。 相似文献
93.
隆益民 《徐州师范大学学报(自然科学版)》2010,28(2):39-42
深入研究信息交换平台的信息描述,提出了基于XML的开放信息模型(OIM),对信息进行统一的描述,使信息可以跨平台发布.OIM的研究目标为信息模型的设计及其在信息交换平台里的实现.主要功能包括:信息交换系统的基本结构、体系结构和信息模型,PowerGate系统的部署及层次结构,SQL语句的定义、发布、接收和浏览过程,数据采集,XML文档的处理等.该方案具备良好的封装性、松散耦合性、可扩展性、可靠性和见效及时等特点,该系统的实施将会使得信息应用系统具有更好的互操作性、开放性,实现了分布式的数据查询与交换功能,较有效地解决了信息孤岛问题. 相似文献
94.
随着社会主义现代化事业的发展和工业化、城市化进程的加快,我国的失地农民问题日益突出,成为影响构建和谐社会的重要因素。文章分析了我国失地农民社会保障制度的现状和原因,并针对性地提出建立我国失地农民社会保障制度的框架体系。 相似文献
95.
浅析9·11后中亚形势的变化对中国安全态势的影响 总被引:1,自引:0,他引:1
王莉 《贵州师范大学学报(社会科学版)》2003,(6):49-53
9·11以后,中亚形势发生了深刻的变化:首先是美国在中亚的军事存在有长期化的趋势;其次是美俄关系、俄罗斯—北约关系有重大进展。这对我国的安全态势产生了不利的影响。如何趋利避害,是我们面临的重大理论和实践问题。 相似文献
96.
目前,P2P网络在文件共享、即时通信和协同工作等领域获得了广泛的应用,对网络的发展和人们的生活都产生了深远的影响.同时,P2P网络由于其自身自组织和非中心化的网络特点,给当前的网络安全带来了新的挑战.从病毒防御方面着手,首先介绍了目前主流的病毒防御技术并分析了这些技术的优缺点,然后对病毒防御技术的发展方向进行了探讨.最后在充分利用现有病毒防御技术的基础上,针对P2P网络环境的特性提出了一种新的方案. 相似文献
97.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。 相似文献
98.
杨建奇 《哈尔滨师范大学自然科学学报》2009,25(3):65-67
提供了一个基于Java和XML的数据的集成模型,为异构数据的集成提供了一个与数据库系统无关、与操作系统无关的简单方便的解决方案.根据这一模型开发的信息系统,可以实现数据在不同操作系统、不同数据库系统、不同网络平台和不同开发语言的数据库进行应用. 相似文献
99.
于振海 《山东理工大学学报:自然科学版》2007,21(2):68-70,73
针对传统的边界防火墙不能防范来自内部的攻击、效率较低和故障率高、网络应用受到结构性限制等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全防御系统.由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御. 相似文献
100.
王莉 《科技情报开发与经济》2004,14(7):102-103
首先对行为金融学的涵义及其产生的背景进行了简要的介绍,而后对行为金融学在中国证券市场中的实践运用情况进行了分析和探讨,并对行为金融学的发展萌景进行了展望。 相似文献