全文获取类型
收费全文 | 2265篇 |
免费 | 37篇 |
国内免费 | 199篇 |
专业分类
教育 | 988篇 |
科学研究 | 832篇 |
各国文化 | 6篇 |
体育 | 43篇 |
综合类 | 47篇 |
文化理论 | 10篇 |
信息传播 | 575篇 |
出版年
2024年 | 2篇 |
2023年 | 23篇 |
2022年 | 51篇 |
2021年 | 91篇 |
2020年 | 115篇 |
2019年 | 67篇 |
2018年 | 66篇 |
2017年 | 71篇 |
2016年 | 49篇 |
2015年 | 83篇 |
2014年 | 170篇 |
2013年 | 165篇 |
2012年 | 141篇 |
2011年 | 160篇 |
2010年 | 138篇 |
2009年 | 182篇 |
2008年 | 152篇 |
2007年 | 162篇 |
2006年 | 116篇 |
2005年 | 135篇 |
2004年 | 115篇 |
2003年 | 82篇 |
2002年 | 60篇 |
2001年 | 36篇 |
2000年 | 22篇 |
1999年 | 16篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有2501条查询结果,搜索用时 9 毫秒
121.
李云松 《滁州职业技术学院学报》2021,(1):82-84
从高职数据库类课程开设的现状入手,分析课程在教学中存在的问题和时代对于新技能的追求。根据毕业生信息反馈中分析企业对课程的要求,通过整合教学内容,在不同专业中调整应用教学不同的课程内容体系,采用不同教学方法,为高职开设数据库类课程的专业设置课程体系提供思路。 相似文献
122.
Struts2作为当今优秀的MVC框架,具有功能强大、使用简单灵活的优点,本文对Struts2的产生背景、运作机制、Struts2框架的搭建等进行了介绍,较全面展现了Struts2框架,以供Struts2框架学习和开发人员参考。 相似文献
123.
124.
为了更加有效地利用与开发地方志的文献资料与数据信息等各种资源,需要将传统的书本型地方志建成计算机网络可以识别的数据型文献。对地方志数据库系统建设意义、建设过程中存在的问题进行了研究,并提出了系统建设措施。 相似文献
125.
"大数据"时代催发了可视化技术的再创新。"豆形图"以其处理海量数据的超强能力可以直观地展现大数据的结构特征,并为大数据的可视化分析奠定基础。本文首先引入"豆形图"及其可视化大数据的特征,并将其应用于资本市场中典型的金融大数据——超高频数据,构造用于可视化分析的豆形时间序列,分析数据的日内模式和动态特征,为大数据的可视化技术开辟新的方向。 相似文献
126.
《Information processing & management》2022,59(1):102719
When a recommender system suggests items to the end-users, it gives a certain exposure to the providers behind the recommended items. Indeed, the system offers a possibility to the items of those providers of being reached and consumed by the end-users. Hence, according to how recommendation lists are shaped, the experience of under-recommended providers in online platforms can be affected. To study this phenomenon, we focus on movie and book recommendation and enrich two datasets with the continent of production of an item. We use this data to characterize imbalances in the distribution of the user–item observations and regarding where items are produced (geographic imbalance). To assess if recommender systems generate a disparate impact and (dis)advantage a group, we divide items into groups, based on their continent of production, and characterize how represented is each group in the data. Then, we run state-of-the-art recommender systems and measure the visibility and exposure given to each group. We observe disparities that favor the most represented groups. We overcome these phenomena by introducing equity with a re-ranking approach that regulates the share of recommendations given to the items produced in a continent (visibility) and the positions in which items are ranked in the recommendation list (exposure), with a negligible loss in effectiveness, thus controlling fairness of providers coming from different continents. A comparison with the state of the art shows that our approach can provide more equity for providers, both in terms of visibility and of exposure. 相似文献
127.
Internet of things (IoT) coupled with mobile cloud computing has made a paradigm shift in the service sector. IoT-assisted mobile cloud based e-healthcare services are making giant strides and are likely to change the conventional ways of healthcare service delivery. Though numerous approaches for preventing unauthorized access to information exchanged between a mobile phone and cloud platform do exist, but there is no security mechanism to prevent unauthorized access by the cloud administrators. With an aim to ensure security of client data such as Electronic Patient Records (EPR), we propose a novel high-capacity and reversible data hiding approach for securely embedding EPR within the medical images using Optimal Pixel Repetition (OPR). OPR converts every pixel of the input image to a 2 × 2 block to facilitate reversibility by ensuring all the pixels in a 2 × 2 block to have different values. Since a 2 × 2 block is comprised of 4-pixel elements, which could be arranged in sixteen possible ways; we generate a lookup table corresponding to sixteen possible positions of pixels. EPR hiding in each block is achieved by permuting the pixels of a block according to the four-bit word of secret data, resulting in a histogram invariant stego image. The histogram invariance improves the robustness of the proposed scheme to statistical attacks. A stego image is said to hide embedded data securely, when it provides better imperceptivity for an appreciably high payload. Thus, while using information embedding approach for securing client data on a mobile-cloud platform, high imperceptivity is a desirable feature. Experimental results show that average PSNR obtained is 42 dB for payload 1.25 bpp by our scheme, showing its effectiveness for preventing unauthorized access to client’s sensitive data. 相似文献
128.
精确数据的模糊查询工具的设计与实现
总被引:1,自引:0,他引:1
张婷 《现代图书情报技术》2004,20(12):36-39
针对人员信息管理的数据查询操作,在SQL语言中定义了模糊词隶属函数和语言算子隶属函数的函数及相关存储过程,以实现人员信息管理数据库的模糊查询。 相似文献
129.
海洋生态系统的健康和安全,直接关系到全人类的健康和福祉。有效监测数据不足、科学决策信息缺失等因素一定程度上影响了海洋可持续发展目标(SDG 14)的顺利实施。地球大数据具备宏观、动态、客观监测能力,可在支撑SDG 14实现中起到重要作用。在中国科学院战略性先导科技专项(A类)的支持下,基于地球大数据相关技术和方法,我国已有效开展了海洋缺失数据集生产、目标本地化模型构建等具体实践。在以上分析基础上,文章提出了积极参与国际社会地球大数据共享,加强科技创新对SDG 14实现的驱动,深度参与联合国海洋治理计划等建议。 相似文献
130.
XML作为一种标记语言,其强大的数据描述能力以及和平台的无关性,使之成为新一代数据表示和交换的标准,现在大多数的数据处理和数据应用都是基于Web数据库的.本论文中提出了XML树型结构数据和关系数据之间的高效透明的双向数据交换接口模型,并实现了该接口模型. 相似文献