全文获取类型
收费全文 | 619篇 |
免费 | 17篇 |
国内免费 | 48篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 18篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 642篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 8篇 |
2017年 | 9篇 |
2016年 | 12篇 |
2015年 | 19篇 |
2014年 | 34篇 |
2013年 | 24篇 |
2012年 | 28篇 |
2011年 | 33篇 |
2010年 | 33篇 |
2009年 | 25篇 |
2008年 | 40篇 |
2007年 | 59篇 |
2006年 | 60篇 |
2005年 | 55篇 |
2004年 | 39篇 |
2003年 | 35篇 |
2002年 | 35篇 |
2001年 | 34篇 |
2000年 | 17篇 |
1999年 | 18篇 |
1998年 | 11篇 |
1997年 | 2篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 5篇 |
1986年 | 2篇 |
1985年 | 2篇 |
排序方式: 共有684条查询结果,搜索用时 250 毫秒
61.
62.
暂住人口管理系统是基于当前的社会需要,为实现公安部门暂住人口管理工作而在Visual FoxPro环境下开发完成的一个管理工具软件,本文就汉字的特殊查询从同音字和首字母相同两个方面阐述了如何实现快速查询,从而提高查询效率。 相似文献
63.
Micro SQL是微机关系数据库管理系统NITDB采用的数据语言。为了进行查询优化,本文对Kim W.的思想加以推广,从理论上提出了若干关于Micro SQL查询的等价定理,并把一些结果运用到NITDB中,从而为NITDB提供了一种查询变换优化措施,提高了查询效率。 相似文献
64.
存储在云计算服务提供商上的用户数据可能被篡改或删除,查询完整性验证方案的作用是确保查询用户能够验证查询结果中的数据是真实的且包含所有满足条件的数据.本文在现有验证树结构基础上进行改进,提出了一种空间验证数据结构VSS-tree.利用SS-tree作为基本结构并为其附加验证信息,采用边界球进行区域划分增大了节点的度,有效降低了验证树的高度,并避免了不必要的磁盘访问,从而提高了空间查询验证的处理效率.实验结果表明,该方案比MR-tree具有更好的性能. 相似文献
65.
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析. 相似文献
66.
将同类关系上的运算交、并、差以及对乐差扩充到非同类关系上,同时引入了一个新的关系运算-拼接,并对以上各运算的性质进行了讨论,最后,介绍了这些运算在关系数据库子模式查询语言VQL中的应用。 相似文献
67.
基于Authorware附带的数据库编程接口Odbc.u32的打开数据库、SQL语句的执行、关闭数据库等3个功能,探讨SQL数据库应用程序的开发,并给出了一个实例。 相似文献
68.
本文在分析了原有的几种估计关系运算结果大小的方法的基础上,提出了一新的估计模型——UDB,并对其建造方法、使用方法、适用情况及估计精度做了较详细的讨论。 相似文献
69.
Recently, a new type of Radio Frequency IDentification (RFID) system with mobile readers is introduced. In such a system, it is more desirable for mobile readers to identify tags without a back-end server, and thus it is frequently referred as a serverless mobile RFID system. In this paper, we formalize a serverless mobile RFID system model and propose a new encryption-based system that preserves the privacy of both tags and readers in the model. In addition, we define a new adversary model for the system model and show the security of the proposed system. Throughout comparisons between ours and the other alternatives, we show that our proposed system provides a stronger reader privacy and robustness against a reader forgery attack than the competitors. 相似文献
70.
The continuous top-t most influential place (CTtMIP) query is defined formally and solved efficiently in this paper. A CTtMIP query continuously monitors the t places with the maximum influence from the set of places, where the influence of a place is defined as the number of its bichromatic reverse k nearest neighbors (BRkNNs). Two new metrics and their corresponding rules are introduced to shrink the search region and reduce the candidates of BRkNNs checked. Extensive experiments confirm that our proposed approach outperforms the state-of-the-art competitor significantly. 相似文献