首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   3篇
  国内免费   12篇
机械仪表   1篇
自动化技术   41篇
  2010年   1篇
  2000年   1篇
  1999年   6篇
  1998年   5篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   5篇
  1988年   3篇
  1987年   4篇
  1986年   1篇
  1984年   3篇
排序方式: 共有42条查询结果,搜索用时 125 毫秒
1.
分布式数据库已成为当今数据库、分布式系统及办公室自动化等领域的一个引人注目的研究课题。NITD~2B是我们在高档微机Dual MC 68000 83/20及83/40上研制的一个异种分布式数据库系统。它是在局部网及网络操作系统环境下,基于两种不同的集中式数据库管理系统MITDB及microINGRES而建立起来的。 本文将介绍建立该系统的支撑环境及系统本身的总体结构,结合实现分布式数据库管理系统的一些重要问题,给出了该系统各组成部分的实现方法。  相似文献   
2.
3.
复杂对象是现实世界复杂实体的抽象与描述,CIMS、CAD和OA等许多应用领域需要定义和操纵复杂对象,本文给出了复杂对象模型的定义,并论述了面向对象数据库系统WHYMX的复杂对象并发控制机制。  相似文献   
4.
面向对象数据库的查询优化   总被引:5,自引:1,他引:4  
吴胜利  王能斌 《软件学报》1997,8(2):153-160
查询优化一般分为逻辑和物理两层,但两者密切相关.在一个具体系统的实现中,若把它们截然分开会影响优化效果,而把它们有机结合起来则更佳.本文在联系代数的基础上探讨该问题,综合考虑了逻辑与物理2个方面,给出了面向对象数据库系统中的查询优化算法.  相似文献   
5.
NITDB是南京工学院在Dual system 83/20微机上开发的一个多用户关系数据库管理系统,它由UNIX操作系统支持,全部用C语言实现,NITDB具有多种友好的用户接口,用合理的代价实现了较复杂的功能,而且还具有较完善的保密、恢复和并发控制功能。在本文中,较详细地介绍了它的实现原理及技术,同时也论述了在微机环境下实现这种数据库管理系统的设计原则。  相似文献   
6.
近年来窗口系统越来越受到人们的重视,被誉为改善人机接口这一大趋势的象征。本文介绍了窗口系统NITWS的系统结构、设计思想与实现策略。NITWS嵌入在UNIX操作系统底层,采用了“UNIX管理逻辑终端、NITWS迭加逻辑终端”的设计思想。它向用户提供了多种类型的窗口和丰富的操作。NITWS响应速度快,系统开销小,使用方便灵活。目前NITWS已经Dual System 83/20微机上运行了一年半。  相似文献   
7.
负载平衡是分布式系统中的一个重要研究课题,也是一个尚未解决的难题。负载平衡对于提高整个分布式系统的性能,特别是改善系统响应时间是很有意义的。本文在分析已有的算法的基础上,提出一种以分配为主、调整为辅的复合式算法来实现分布式系统的负载平衡。这个算法包括四方面的策略。即:负载的估算策略、负载信息的交换和更新策略,进程的分配策略和进程的调整策略。  相似文献   
8.
异构数据源集成系统查询分解和优化的实现   总被引:54,自引:0,他引:54  
王宁  王能斌 《软件学报》2000,11(2):222-228
通用异构数据源集成系统需要集成包括WWW在内的各种数据源,有些数据源既无规则的模式结构,又无强有力的查询功能,给全局查询的分解和优化造成一定的困难.异构数据源集成系统Versatile一方面利用局部动态字典的模板操作构造集成系统全局动态字典,作为查询分解和优化的依据.一方面采用基于缓存和数据源能力的查询分解和优化策略,以便充分利用数据源的查询能力,简化包装器的设计,并取得较高的查询效率.  相似文献   
9.
基于多维标度的快速挖掘关联规则算法   总被引:13,自引:0,他引:13  
挖掘关联规则是数据挖掘研究的一个重要方面.文章在分析其基本模型和研究多维标度基本性质的基础上,提出一个新的基于多维标度的挖掘关联规则算法.该算法以数据项间的关联度量为依据,将各个数据项投影到多维空间上,进行降维处理,最后将数据项集间的关联关系以可视结果提供给用户.  相似文献   
10.
本文对几种基本的目录分布方案的操作代价进行了比较,确定了NITD~2B中目录的分布策略。在视图处理中,分析了宏代换处理方法的复杂性,论证了求值方法的合理性。在访问控制方面讨论了用户的识别问题、授权算法和收回权限的算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号