首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12767篇
  免费   935篇
  国内免费   861篇
电工技术   874篇
综合类   1600篇
化学工业   237篇
金属工艺   278篇
机械仪表   718篇
建筑科学   413篇
矿业工程   377篇
能源动力   123篇
轻工业   225篇
水利工程   240篇
石油天然气   280篇
武器工业   73篇
无线电   1151篇
一般工业技术   336篇
冶金工业   218篇
原子能技术   80篇
自动化技术   7340篇
  2024年   19篇
  2023年   41篇
  2022年   109篇
  2021年   151篇
  2020年   175篇
  2019年   100篇
  2018年   116篇
  2017年   143篇
  2016年   200篇
  2015年   278篇
  2014年   623篇
  2013年   523篇
  2012年   812篇
  2011年   892篇
  2010年   746篇
  2009年   721篇
  2008年   949篇
  2007年   1074篇
  2006年   955篇
  2005年   1013篇
  2004年   944篇
  2003年   884篇
  2002年   686篇
  2001年   588篇
  2000年   438篇
  1999年   297篇
  1998年   208篇
  1997年   156篇
  1996年   142篇
  1995年   122篇
  1994年   106篇
  1993年   85篇
  1992年   68篇
  1991年   46篇
  1990年   26篇
  1989年   28篇
  1988年   12篇
  1987年   11篇
  1986年   5篇
  1985年   17篇
  1984年   16篇
  1983年   8篇
  1982年   8篇
  1981年   6篇
  1980年   6篇
  1979年   5篇
  1978年   2篇
  1977年   1篇
  1976年   2篇
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
111.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
112.
113.
张岩 《计算机安全》2012,(11):33-36
随着数据库在系统软件开发中的比重越来越高,数据的安全成为了软件系统中的重中之重。根据数据库安全的定义,针对数据库安全的设计,给出数据库身份认证、访问控制、数据访问机密性、数据完整性、审计能力、可用性的安全性测试方法。  相似文献   
114.
本文在对数字化校园中心共享数据库及公共数据交换平台的研究基础之上设计了一种综合查询服务平台架构及查询服务功能,同时分析了查询实现过程。  相似文献   
115.
The Dictionary of Old English computing systems have provided access since the 1970s to a database of approximately three million running words. These systems, designed for a variety of machines and written in a variety of languages, have until recently been planned with computing center billing algorithms in mind. With personal workstations emphasis has shifted to building more elegant user interfaces and to providing the entire DOE database to editors around the world. While the shift from sequential files to random access files and the provision of extensive development tools have changed some of the design process, error checking and protection of the database against accidental intrusion have remained as central issues.Richard L. Venezky is Unidel Professor of Educational Studies and professor of Computer and Information Sciences at the University of Delaware. He was formerly professor and chair of Computer Sciences at the University of Wisconsin. His research interests include writing systems, literacy, knowledge representation, and computer-assisted instruction. Among his recent publications are The Subtle Danger: Reflections on the Literacy Abilities of America's Young Adults (Princeton, NJ: ETS, 1987), and Steps Towards a Modern History of American Reading Instruction (Review of Research in Education, 1986, vol. 13, 129–70).  相似文献   
116.
When a set of rules generates (conflicting) values for a virtual attribute of some tuple, the system must resolve the inconsistency and decide on a unique value that is assigned to that attribute. In most current systems, the conflict is resolved based on criteria that choose one of the rules in the conflicting set and use the value that it generated. There are several applications, however, where inconsistencies of the above form arise, whose semantics demand a different form of resolution. We propose a general framework for the study of the conflict resolution problem, and suggest a variety of resolution criteria, which collectively subsume all previously known solutions. With several new criteria being introduced, the semantics of several applications are captured more accurately than in the past. We discuss how conflict resolution criteria can be specified at the schema or the rule-module level. Finally, we suggest some implementation techniques based on rule indexing, which allow conflicts to be resolved efficiently at compile time, so that at run time only a single rule is processed.An earlier version of this work appeared under the title Conflict Resolution of Rules Assigning Values to Virtual Attributes inProceedings of the 1989 ACM-Sigmod Conference, Portland, OR, June 1989, pp. 205–214.Partially supported by the National Science Foundation under Grant IRI-9157368 (PYI Award) and by grants from DEC, HP, and AT&T.Partially supported by the National Science Foundation under Grant IRI-9057573 (PYI Award), IBM, DEC, and the University of Maryland Institute for Advanced Computer Studies (UMIACS).  相似文献   
117.
传统SQL数据库在管理大数据、性能和扩展性等方面的不足使得其不能胜任如大规模数据挖掘、商务智能及社交网络等应用场景,而NoSQL数据库由于其在上述应用领域优良的特性近年来得到很快发展。本文在分析现有开源NoSQL数据库产品Kyoto Cabinet和Tair的不足基础上,设计并实现了一个高性能的Key/Value数据库XDB。XDB分段流水并发处理Key/Value请求,并采用一致性算法保证在并发环境中对Key/Value记录读写的相关性,在随机写入和顺序写入实验中,相比于Kyoto Cabinet,XDB的性能分别提高6倍和15倍。  相似文献   
118.
自微软公司推出SQL Server关系数据库管理系统以来,其在越来越多的电子商务网站和企业信息平台中得以广泛使用。然而与之相关的信息安全问题也日益凸现和受到用户的密切关注。因此,为了保护SQL Server数据库避免来自各种途径的安全威胁,保障信息的安全,本文对其安全机制、安全策略和保障其安全的管理策略进行了探讨,提出了相应的解决措施和办法,以供参考。  相似文献   
119.
本文提出了在联邦数据库模式下增加全局映射模式来集成异构数据的方案,即通过映射规则建立自定义的全局逻辑数据库,实现逻辑数据库与关系数据库数据之间的数据映射,解决异构数据库连接平台与子数据库的数据映射抽取问题。能够根据全局映射的逻辑数据库集成操作每一个子数据库。本文所提出的方案为联邦数据库增加了全局映射模式,是联邦系统的一种改进。  相似文献   
120.
本文主要是介绍利用Excel的VBA与ADO和SQL技术相结合来存取外部数据库,使得数据管理更加有效,为开发各种应用系统提供方法和依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号