全文获取类型
收费全文 | 1181篇 |
免费 | 20篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 31篇 |
教育与普及 | 9篇 |
理论与方法论 | 5篇 |
现状及发展 | 3篇 |
综合类 | 1166篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 13篇 |
2015年 | 18篇 |
2014年 | 53篇 |
2013年 | 37篇 |
2012年 | 70篇 |
2011年 | 67篇 |
2010年 | 105篇 |
2009年 | 97篇 |
2008年 | 129篇 |
2007年 | 124篇 |
2006年 | 81篇 |
2005年 | 77篇 |
2004年 | 56篇 |
2003年 | 57篇 |
2002年 | 59篇 |
2001年 | 54篇 |
2000年 | 15篇 |
1999年 | 17篇 |
1998年 | 16篇 |
1997年 | 10篇 |
1996年 | 10篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 4篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1217条查询结果,搜索用时 15 毫秒
111.
张海 《浙江万里学院学报》2010,23(2):72-76
文章针对高校党校学习与管理的特点,设计并实现了一种基于Web的网上党校数据库管理系统,解决了目前高校党校传统的授课方式与新形势要求不相适应、党校学习受时间和地点限制等实际问题,以求从创新的角度更好地发挥高校党校在教育方面的重要作用。 相似文献
112.
李林霞 《甘肃联合大学学报(自然科学版)》2001,15(3):44-46
在设计循环结构的程序时 ,循环语句的选用是个关键 ,对这一问题的解决做了初步的探讨 ,给出了解决方法 . 相似文献
113.
数据库原理与应用是计算机相关专业的核心课程之一,也是一门实践性很强的课程。笔者根据自己关于这门课程的多年教学实践经验,以及结合本校学生学习效果,对理论教学、实验课教学、实践教学等方面进行探讨,并提出笔者对该课程教学的新见解。 相似文献
114.
传递闭包的算法及应用 总被引:2,自引:0,他引:2
传递闭包是一种重要的关系运算。它在数据库中都有广泛的应用。本文畜 探讨关系的传递闭包的概念、算法和应用。 相似文献
115.
分析了3DGIS的功能、研究内容以及缺陷.通过对3DGIS和2DGIS比较得出二、三维一体化的必要性.运用Supermap.Deskpro.Net建立三维场景,进行山体和城市三维建模、城市三维快速建模、二、三维一体化搡作、联动显示、属性修改、SQL查询等,研究二、三雏一体化的特点和优势,并对相关问题进行探讨. 相似文献
116.
互联网服务的多样化使得互联网应用程序不断趋于复杂,随之而来的应用层漏洞也越来越多。SQL注入是一种常用的应用层攻击手段,它试图利用服务端程序代码缺陷非法访问服务器数据库。重点分析了SQL注入式攻击的产生及注入原理,并结合实际应用,介绍了SQL注入攻击的具体防范措施。 相似文献
117.
本文介绍了用Delphi开发信息管理系统时,使用ADO组件进行SQL Server 2000数据库的连接方法。并论述了采用Delphi进行系统设计时数据库连接的重要性、过程、步骤和实现的方法。 相似文献
118.
本文提出了跨平台访问数据库的模型,详细介绍了在Linux下访问SQL Server数据库的一种应用,具有较好的可操作性。 相似文献
119.
利用VBA建立AutoCAD与Excel、Access等外部数据库的通信。将Excel中的数据直接生成AutoCAD格式的表格。建立与Access数据表的ADO连接,实现数据库记录与AutoCAD实体——对应,通过鼠标点击图形实体就可直接查询、修改该图形实体的附带信息,方便管理。 相似文献
120.
一种数据库入侵检测模型的设计 总被引:1,自引:0,他引:1
为检测数据库管理系统中的异常事务,提出了一种新的数据库入侵检测模型.该模型运用数据挖掘方法从用户历史会话记录中挖掘用户SQL模板频繁序列,构建用户轮廓.检测时依据用户会话异常度来判断是否发生入侵,既可以有效检测异常事务,又可以避免因为一两次误用把无辜用户误认为恶意攻击者.该模型检测粒度得当,维护较简单. 相似文献