全文获取类型
收费全文 | 4182篇 |
免费 | 55篇 |
国内免费 | 289篇 |
学科分类
工业技术 | 4526篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 13篇 |
2020年 | 27篇 |
2019年 | 6篇 |
2018年 | 16篇 |
2017年 | 14篇 |
2016年 | 29篇 |
2015年 | 44篇 |
2014年 | 128篇 |
2013年 | 83篇 |
2012年 | 170篇 |
2011年 | 294篇 |
2010年 | 174篇 |
2009年 | 147篇 |
2008年 | 246篇 |
2007年 | 332篇 |
2006年 | 324篇 |
2005年 | 358篇 |
2004年 | 318篇 |
2003年 | 336篇 |
2002年 | 312篇 |
2001年 | 240篇 |
2000年 | 186篇 |
1999年 | 166篇 |
1998年 | 113篇 |
1997年 | 76篇 |
1996年 | 69篇 |
1995年 | 49篇 |
1994年 | 41篇 |
1993年 | 32篇 |
1992年 | 20篇 |
1991年 | 16篇 |
1990年 | 12篇 |
1989年 | 14篇 |
1988年 | 8篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 17篇 |
1984年 | 13篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 12篇 |
1980年 | 4篇 |
1979年 | 6篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1973年 | 1篇 |
排序方式: 共有4526条查询结果,搜索用时 15 毫秒
41.
42.
43.
Howard E.Vogl 《中国印刷与包装研究》2011,3(2):1-6
个性化传播包括许多因素:市场营销策略,清晰的数据库,建立客户接触点的数据分析,针对客户接触点的相关市场策略的规则,对客户隐私的保护,文件输出,衡量成功的尺度和响应客户反馈的迭代设计。近年来,利用客户数据实现个性化传播已获得越来越多的关注。然而,利用精确的数学方法从客户数据中提取关系数据,然后将其转化为抽象的规则,并融入实际的设计,这与其说是一种科学技术,不如说是一种艺术。本论文主要探讨了如何有效地将通过数据挖掘得到的重要变量转化为具体的编程规则,以准确地表示这些可变数据,并应用到个性化传播中。 相似文献
44.
45.
Henning Koehler 《Information Processing Letters》2010,110(16):717-724
The theory of functional dependencies is based on relations, i.e. sets of tuples. Over relations, the class of functional dependencies subsumes the class of keys. Commercial database systems permit the storage of bags of tuples where duplicate tuples can occur. Over bags, keys and functional dependencies interact differently from how they interact over relations.We establish finite ground axiomatizations of keys and functional dependencies over bags, and show a strong correspondence to goal and definite clauses in classical propositional logic. We define a syntactic Boyce-Codd-Heath Normal Form condition, and show that the condition characterizes schemata that will never have any redundant data value occurrences in their instances. The results close the gap between the existing set-based theory of data dependencies and database practice where bags are permitted. 相似文献
46.
47.
关于数据库系统安全现状的研究 总被引:1,自引:0,他引:1
介绍了数据库系统安全的概念,分析了保证数据库系统安全的重要性,指出数据库系统存在着来自操作系统、人员、网络三个方面的威胁,在此基础上详细介绍了保证数据库系统安全的三个重要技术手段:标识和鉴别、访问控制和数据加密。最后结合实际情况,研究阐述了保证数据库系统安全应该采取的措施,主要有:备份措施、防火墙和入侵检测、审计和视图机制。 相似文献
48.
姜泽军 《计算机光盘软件与应用》2011,(12)
“勘探与生产技术数据管理系统(A1)”属于中国石油的信息化建设项目上游领域四个子系统之二,其目标任务建设既能满足中石油信息管理需求,又能为中石油带来高速发展和可观经济效益。文章阐述A1测井主库建设过程中加栽前和加栽后数据质量的控制方面技术措施。 相似文献
49.
周凤石 《沙洲职业工学院学报》2011,14(1):6-9
对如何利用Osql与InstallShield实现SQL Server数据库的自动安装注册进行探讨,并通过具体实例介绍了其实现方法。无论是传统的C/S结构还是基于WEB的B/S结构应用中,数据库都是整个应用系统的核心,其安装注册、设置都比较复杂,对安装用户要求有较高的专业知识与技术水平。 相似文献
50.
金属材料腐蚀数据库(Win95版)的设计与实现 总被引:4,自引:0,他引:4
设计和开发了一个以Win9为操作平台的全中文的金融材料腐蚀数据库,库内有六大类26种材料在1000余种腐蚀介质的不同浓度和不同温度下的腐蚀数据,使用FoxBase 建库,Visual Basic5.0语言编制数据管理系统,有十余种查询功能,并有数据追加,删除等库维护及打印功能,软件支持环境简单,操作简使,界面友好。 相似文献