首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10905篇
  免费   164篇
  国内免费   189篇
系统科学   164篇
丛书文集   443篇
教育与普及   128篇
理论与方法论   101篇
现状及发展   39篇
综合类   10383篇
  2024年   15篇
  2023年   46篇
  2022年   26篇
  2021年   37篇
  2020年   31篇
  2019年   50篇
  2018年   32篇
  2017年   49篇
  2016年   78篇
  2015年   142篇
  2014年   405篇
  2013年   460篇
  2012年   584篇
  2011年   657篇
  2010年   662篇
  2009年   709篇
  2008年   768篇
  2007年   774篇
  2006年   668篇
  2005年   546篇
  2004年   602篇
  2003年   661篇
  2002年   584篇
  2001年   558篇
  2000年   427篇
  1999年   319篇
  1998年   295篇
  1997年   196篇
  1996年   195篇
  1995年   147篇
  1994年   141篇
  1993年   89篇
  1992年   91篇
  1991年   61篇
  1990年   48篇
  1989年   55篇
  1988年   22篇
  1987年   20篇
  1986年   6篇
  1984年   1篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
711.
提出一种以AutoCAD Mechanical为平台,利用零件参照的概念实现图纸中几何信息与非几何信息的关联,同时在此基础上利用ActiveX和DAO数据开发技术在参数化绘图中实现零件明细表的自动生成.  相似文献   
712.
钟新文 《科技信息》2007,(2):23-23,64
管理信息系统(MIS)是一个由人、计算机等组成的能进行管理信息的收集,传递,存储加工,维护和使用的系统。如何开发出结构合理并且实际可行的MIS是系统开发者面临的一个重要课题。在同一行业中MIS的设计有许多相同或相似之处,从设计的层次来考虑重用是很有价值的,而面向对象框架在实现设计重用方面有着其他方法无法比拟的优势。  相似文献   
713.
为了实现单位各部门的数据共享,提高数据的可用性和使用效率,本文介绍了一种数据库系统互联的方法。本文重点阐述了数据库互联的设计思想及其主要的策略。  相似文献   
714.
刘巧莲 《科技信息》2007,(7):64-64,46
本文介绍了备份与恢复的概念,并详细介绍了在SQL Server中如何进行数据库的备份与恢复。  相似文献   
715.
陈银霞 《科技信息》2007,(8):60-60,72
随着计算机科学技术的发展与普及,特别是计算机在国民经济各重要部门的广泛应用,数据库的应用变得越来越广泛,逐渐深入到了各个领域。数据库作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。本文就数据库安全问题,提出了实现其安全性的几种常用方法,并在数据库安全性方面,如网络,统计数据库等方面作了一些探讨。  相似文献   
716.
通过综合分析空间数据库4种管理模型,选择了一种合理的模型对雷电属性数据和空间数据进行管理,基于MapX地理信息平台,实现了对属性、空间数据的一体化查询处理,完成雷电数据在电子地图上的加载、区域统计和查询分析功能等。  相似文献   
717.
《河北理工学院学报》有比较高的学术影响力,被2004年、2005年67所研究生学位授予单位的191篇博硕论文引用;博硕论文引用《学报》论文有鲜明的学科专业属性,相同、相近的学科专业之间互引度更高;《学报》被引论文的共同特点是理论性、实践性、创新性和综合性强。  相似文献   
718.
从农业古籍保护和利用角度出发,分析了农业古籍数字化的重要意义,探讨了农业古籍全文数据库建设的方案。  相似文献   
719.
0 Introduction Watermarking relational database become a hotspot in recent years, it aims to protect copyrights by intro- ducing small errors into the original content without af- fecting the usability for intended purpose. Although some pioneer efforts h…  相似文献   
720.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号