首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   619篇
  免费   17篇
  国内免费   48篇
系统科学   16篇
丛书文集   18篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   2篇
综合类   642篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   4篇
  2019年   7篇
  2018年   8篇
  2017年   9篇
  2016年   12篇
  2015年   19篇
  2014年   34篇
  2013年   24篇
  2012年   28篇
  2011年   33篇
  2010年   33篇
  2009年   25篇
  2008年   40篇
  2007年   59篇
  2006年   60篇
  2005年   55篇
  2004年   39篇
  2003年   35篇
  2002年   35篇
  2001年   34篇
  2000年   17篇
  1999年   18篇
  1998年   11篇
  1997年   2篇
  1996年   7篇
  1995年   7篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
  1987年   5篇
  1986年   2篇
  1985年   2篇
排序方式: 共有684条查询结果,搜索用时 250 毫秒
61.
分析了高校图书馆电子阅览室的主要功能和管理手段,提出了增强电子阅览室服务功能的建议.  相似文献   
62.
陆岚 《燕山大学学报》2002,26(4):339-343
暂住人口管理系统是基于当前的社会需要,为实现公安部门暂住人口管理工作而在Visual FoxPro环境下开发完成的一个管理工具软件,本文就汉字的特殊查询从同音字和首字母相同两个方面阐述了如何实现快速查询,从而提高查询效率。  相似文献   
63.
Micro SQL是微机关系数据库管理系统NITDB采用的数据语言。为了进行查询优化,本文对Kim W.的思想加以推广,从理论上提出了若干关于Micro SQL查询的等价定理,并把一些结果运用到NITDB中,从而为NITDB提供了一种查询变换优化措施,提高了查询效率。  相似文献   
64.
存储在云计算服务提供商上的用户数据可能被篡改或删除,查询完整性验证方案的作用是确保查询用户能够验证查询结果中的数据是真实的且包含所有满足条件的数据.本文在现有验证树结构基础上进行改进,提出了一种空间验证数据结构VSS-tree.利用SS-tree作为基本结构并为其附加验证信息,采用边界球进行区域划分增大了节点的度,有效降低了验证树的高度,并避免了不必要的磁盘访问,从而提高了空间查询验证的处理效率.实验结果表明,该方案比MR-tree具有更好的性能.  相似文献   
65.
曲立平 《应用科技》2004,31(10):15-17
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析.  相似文献   
66.
将同类关系上的运算交、并、差以及对乐差扩充到非同类关系上,同时引入了一个新的关系运算-拼接,并对以上各运算的性质进行了讨论,最后,介绍了这些运算在关系数据库子模式查询语言VQL中的应用。  相似文献   
67.
基于Authorware附带的数据库编程接口Odbc.u32的打开数据库、SQL语句的执行、关闭数据库等3个功能,探讨SQL数据库应用程序的开发,并给出了一个实例。  相似文献   
68.
本文在分析了原有的几种估计关系运算结果大小的方法的基础上,提出了一新的估计模型——UDB,并对其建造方法、使用方法、适用情况及估计精度做了较详细的讨论。  相似文献   
69.
Recently, a new type of Radio Frequency IDentification (RFID) system with mobile readers is introduced. In such a system, it is more desirable for mobile readers to identify tags without a back-end server, and thus it is frequently referred as a serverless mobile RFID system. In this paper, we formalize a serverless mobile RFID system model and propose a new encryption-based system that preserves the privacy of both tags and readers in the model. In addition, we define a new adversary model for the system model and show the security of the proposed system. Throughout comparisons between ours and the other alternatives, we show that our proposed system provides a stronger reader privacy and robustness against a reader forgery attack than the competitors.  相似文献   
70.
The continuous top-t most influential place (CTtMIP) query is defined formally and solved efficiently in this paper. A CTtMIP query continuously monitors the t places with the maximum influence from the set of places, where the influence of a place is defined as the number of its bichromatic reverse k nearest neighbors (BRkNNs). Two new metrics and their corresponding rules are introduced to shrink the search region and reduce the candidates of BRkNNs checked. Extensive experiments confirm that our proposed approach outperforms the state-of-the-art competitor significantly.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号