全文获取类型
收费全文 | 12767篇 |
免费 | 935篇 |
国内免费 | 861篇 |
专业分类
电工技术 | 874篇 |
综合类 | 1600篇 |
化学工业 | 237篇 |
金属工艺 | 278篇 |
机械仪表 | 718篇 |
建筑科学 | 413篇 |
矿业工程 | 377篇 |
能源动力 | 123篇 |
轻工业 | 225篇 |
水利工程 | 240篇 |
石油天然气 | 280篇 |
武器工业 | 73篇 |
无线电 | 1151篇 |
一般工业技术 | 336篇 |
冶金工业 | 218篇 |
原子能技术 | 80篇 |
自动化技术 | 7340篇 |
出版年
2024年 | 19篇 |
2023年 | 41篇 |
2022年 | 109篇 |
2021年 | 151篇 |
2020年 | 175篇 |
2019年 | 100篇 |
2018年 | 116篇 |
2017年 | 143篇 |
2016年 | 200篇 |
2015年 | 278篇 |
2014年 | 623篇 |
2013年 | 523篇 |
2012年 | 812篇 |
2011年 | 892篇 |
2010年 | 746篇 |
2009年 | 721篇 |
2008年 | 949篇 |
2007年 | 1074篇 |
2006年 | 955篇 |
2005年 | 1013篇 |
2004年 | 944篇 |
2003年 | 884篇 |
2002年 | 686篇 |
2001年 | 588篇 |
2000年 | 438篇 |
1999年 | 297篇 |
1998年 | 208篇 |
1997年 | 156篇 |
1996年 | 142篇 |
1995年 | 122篇 |
1994年 | 106篇 |
1993年 | 85篇 |
1992年 | 68篇 |
1991年 | 46篇 |
1990年 | 26篇 |
1989年 | 28篇 |
1988年 | 12篇 |
1987年 | 11篇 |
1986年 | 5篇 |
1985年 | 17篇 |
1984年 | 16篇 |
1983年 | 8篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 6篇 |
1979年 | 5篇 |
1978年 | 2篇 |
1977年 | 1篇 |
1976年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
111.
112.
113.
随着数据库在系统软件开发中的比重越来越高,数据的安全成为了软件系统中的重中之重。根据数据库安全的定义,针对数据库安全的设计,给出数据库身份认证、访问控制、数据访问机密性、数据完整性、审计能力、可用性的安全性测试方法。 相似文献
114.
本文在对数字化校园中心共享数据库及公共数据交换平台的研究基础之上设计了一种综合查询服务平台架构及查询服务功能,同时分析了查询实现过程。 相似文献
115.
Richard L. Venezky 《Computers and the Humanities》1988,22(4):285-291
The Dictionary of Old English computing systems have provided access since the 1970s to a database of approximately three million running words. These systems, designed for a variety of machines and written in a variety of languages, have until recently been planned with computing center billing algorithms in mind. With personal workstations emphasis has shifted to building more elegant user interfaces and to providing the entire DOE database to editors around the world. While the shift from sequential files to random access files and the provision of extensive development tools have changed some of the design process, error checking and protection of the database against accidental intrusion have remained as central issues.Richard L. Venezky is Unidel Professor of Educational Studies and professor of Computer and Information Sciences at the University of Delaware. He was formerly professor and chair of Computer Sciences at the University of Wisconsin. His research interests include writing systems, literacy, knowledge representation, and computer-assisted instruction. Among his recent publications are The Subtle Danger: Reflections on the Literacy Abilities of America's Young Adults (Princeton, NJ: ETS, 1987), and Steps Towards a Modern History of American Reading Instruction (Review of Research in Education, 1986, vol. 13, 129–70). 相似文献
116.
When a set of rules generates (conflicting) values for a virtual attribute of some tuple, the system must resolve the inconsistency and decide on a unique value that is assigned to that attribute. In most current systems, the conflict is resolved based on criteria that choose one of the rules in the conflicting set and use the value that it generated. There are several applications, however, where inconsistencies of the above form arise, whose semantics demand a different form of resolution. We propose a general framework for the study of the conflict resolution problem, and suggest a variety of resolution criteria, which collectively subsume all previously known solutions. With several new criteria being introduced, the semantics of several applications are captured more accurately than in the past. We discuss how conflict resolution criteria can be specified at the schema or the rule-module level. Finally, we suggest some implementation techniques based on rule indexing, which allow conflicts to be resolved efficiently at compile time, so that at run time only a single rule is processed.An earlier version of this work appeared under the title Conflict Resolution of Rules Assigning Values to Virtual Attributes inProceedings of the 1989 ACM-Sigmod Conference, Portland, OR, June 1989, pp. 205–214.Partially supported by the National Science Foundation under Grant IRI-9157368 (PYI Award) and by grants from DEC, HP, and AT&T.Partially supported by the National Science Foundation under Grant IRI-9057573 (PYI Award), IBM, DEC, and the University of Maryland Institute for Advanced Computer Studies (UMIACS). 相似文献
117.
传统SQL数据库在管理大数据、性能和扩展性等方面的不足使得其不能胜任如大规模数据挖掘、商务智能及社交网络等应用场景,而NoSQL数据库由于其在上述应用领域优良的特性近年来得到很快发展。本文在分析现有开源NoSQL数据库产品Kyoto Cabinet和Tair的不足基础上,设计并实现了一个高性能的Key/Value数据库XDB。XDB分段流水并发处理Key/Value请求,并采用一致性算法保证在并发环境中对Key/Value记录读写的相关性,在随机写入和顺序写入实验中,相比于Kyoto Cabinet,XDB的性能分别提高6倍和15倍。 相似文献
118.
自微软公司推出SQL Server关系数据库管理系统以来,其在越来越多的电子商务网站和企业信息平台中得以广泛使用。然而与之相关的信息安全问题也日益凸现和受到用户的密切关注。因此,为了保护SQL Server数据库避免来自各种途径的安全威胁,保障信息的安全,本文对其安全机制、安全策略和保障其安全的管理策略进行了探讨,提出了相应的解决措施和办法,以供参考。 相似文献
119.
本文提出了在联邦数据库模式下增加全局映射模式来集成异构数据的方案,即通过映射规则建立自定义的全局逻辑数据库,实现逻辑数据库与关系数据库数据之间的数据映射,解决异构数据库连接平台与子数据库的数据映射抽取问题。能够根据全局映射的逻辑数据库集成操作每一个子数据库。本文所提出的方案为联邦数据库增加了全局映射模式,是联邦系统的一种改进。 相似文献
120.
刘旭东 《计算机光盘软件与应用》2012,(4):35+39
本文主要是介绍利用Excel的VBA与ADO和SQL技术相结合来存取外部数据库,使得数据管理更加有效,为开发各种应用系统提供方法和依据。 相似文献