首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1181篇
  免费   20篇
  国内免费   16篇
系统科学   3篇
丛书文集   31篇
教育与普及   9篇
理论与方法论   5篇
现状及发展   3篇
综合类   1166篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   4篇
  2019年   7篇
  2018年   3篇
  2017年   2篇
  2016年   13篇
  2015年   18篇
  2014年   53篇
  2013年   37篇
  2012年   70篇
  2011年   67篇
  2010年   105篇
  2009年   97篇
  2008年   129篇
  2007年   124篇
  2006年   81篇
  2005年   77篇
  2004年   56篇
  2003年   57篇
  2002年   59篇
  2001年   54篇
  2000年   15篇
  1999年   17篇
  1998年   16篇
  1997年   10篇
  1996年   10篇
  1995年   6篇
  1994年   3篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1989年   4篇
  1987年   4篇
  1985年   1篇
  1982年   1篇
排序方式: 共有1217条查询结果,搜索用时 15 毫秒
111.
文章针对高校党校学习与管理的特点,设计并实现了一种基于Web的网上党校数据库管理系统,解决了目前高校党校传统的授课方式与新形势要求不相适应、党校学习受时间和地点限制等实际问题,以求从创新的角度更好地发挥高校党校在教育方面的重要作用。  相似文献   
112.
在设计循环结构的程序时 ,循环语句的选用是个关键 ,对这一问题的解决做了初步的探讨 ,给出了解决方法 .  相似文献   
113.
杨志伟 《科技信息》2011,(19):194-194
数据库原理与应用是计算机相关专业的核心课程之一,也是一门实践性很强的课程。笔者根据自己关于这门课程的多年教学实践经验,以及结合本校学生学习效果,对理论教学、实验课教学、实践教学等方面进行探讨,并提出笔者对该课程教学的新见解。  相似文献   
114.
传递闭包的算法及应用   总被引:2,自引:0,他引:2  
传递闭包是一种重要的关系运算。它在数据库中都有广泛的应用。本文畜 探讨关系的传递闭包的概念、算法和应用。  相似文献   
115.
杨静  杨德宏 《江西科学》2011,29(2):267-272
分析了3DGIS的功能、研究内容以及缺陷.通过对3DGIS和2DGIS比较得出二、三维一体化的必要性.运用Supermap.Deskpro.Net建立三维场景,进行山体和城市三维建模、城市三维快速建模、二、三维一体化搡作、联动显示、属性修改、SQL查询等,研究二、三雏一体化的特点和优势,并对相关问题进行探讨.  相似文献   
116.
王姝 《科技资讯》2009,(19):177-177,180
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。  相似文献   
117.
黄荣喜 《科技资讯》2008,(1):100-100
本文介绍了用Delphi开发信息管理系统时,使用ADO组件进行SQL Server 2000数据库的连接方法。并论述了采用Delphi进行系统设计时数据库连接的重要性、过程、步骤和实现的方法。  相似文献   
118.
本文提出了跨平台访问数据库的模型,详细介绍了在Linux下访问SQL Server数据库的一种应用,具有较好的可操作性。  相似文献   
119.
利用VBA建立AutoCAD与Excel、Access等外部数据库的通信。将Excel中的数据直接生成AutoCAD格式的表格。建立与Access数据表的ADO连接,实现数据库记录与AutoCAD实体——对应,通过鼠标点击图形实体就可直接查询、修改该图形实体的附带信息,方便管理。  相似文献   
120.
一种数据库入侵检测模型的设计   总被引:1,自引:0,他引:1  
为检测数据库管理系统中的异常事务,提出了一种新的数据库入侵检测模型.该模型运用数据挖掘方法从用户历史会话记录中挖掘用户SQL模板频繁序列,构建用户轮廓.检测时依据用户会话异常度来判断是否发生入侵,既可以有效检测异常事务,又可以避免因为一两次误用把无辜用户误认为恶意攻击者.该模型检测粒度得当,维护较简单.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号