全文获取类型
收费全文 | 14546篇 |
免费 | 1181篇 |
国内免费 | 1311篇 |
专业分类
电工技术 | 437篇 |
综合类 | 1238篇 |
化学工业 | 292篇 |
金属工艺 | 167篇 |
机械仪表 | 540篇 |
建筑科学 | 397篇 |
矿业工程 | 298篇 |
能源动力 | 62篇 |
轻工业 | 155篇 |
水利工程 | 138篇 |
石油天然气 | 457篇 |
武器工业 | 109篇 |
无线电 | 3801篇 |
一般工业技术 | 583篇 |
冶金工业 | 122篇 |
原子能技术 | 41篇 |
自动化技术 | 8201篇 |
出版年
2024年 | 130篇 |
2023年 | 504篇 |
2022年 | 403篇 |
2021年 | 527篇 |
2020年 | 452篇 |
2019年 | 477篇 |
2018年 | 281篇 |
2017年 | 400篇 |
2016年 | 413篇 |
2015年 | 486篇 |
2014年 | 929篇 |
2013年 | 766篇 |
2012年 | 855篇 |
2011年 | 890篇 |
2010年 | 827篇 |
2009年 | 1036篇 |
2008年 | 1104篇 |
2007年 | 941篇 |
2006年 | 841篇 |
2005年 | 849篇 |
2004年 | 769篇 |
2003年 | 696篇 |
2002年 | 499篇 |
2001年 | 339篇 |
2000年 | 295篇 |
1999年 | 227篇 |
1998年 | 150篇 |
1997年 | 147篇 |
1996年 | 138篇 |
1995年 | 136篇 |
1994年 | 120篇 |
1993年 | 113篇 |
1992年 | 63篇 |
1991年 | 69篇 |
1990年 | 86篇 |
1989年 | 71篇 |
1988年 | 7篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
41.
由于缺少一种实用的加密方法,直到现在,大多数单片机、单板机的实用程序并没有加密,致使实用程序不免被非法复制,严重地侵害了生产者的利益,因此,实用程序的加密已越来越重要。这里我们介绍一种实用的加密方法供大家参考。 相似文献
42.
通过RingO(系统层级)读取硬盘序列号,将此作为计算机唯一标志,进行RSA加密,生成软件序列号。 相似文献
43.
基于公钥加密算法和PPCT动态图编码的软件指纹方案 总被引:1,自引:0,他引:1
提出了一种综合PPCT动态图编码方法和椭圆曲线加密算法的软件指纹方案,该方案将公钥加密技术和软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势,具有安全性高和抗恶意篡改能力强的特点. 相似文献
44.
现在有刻录机的朋友很多,他们喜欢将自己的文件备份到CD—R中,有没有办法让别人即使拿到该光盘也无法查看其中的重要内容呢?办法是有的,那就是刻录加密光盘。 相似文献
45.
《石油勘探开发情报》1989,(5):32-46
匹兹堡复合油田包括三个油田;匹兹堡,南兹兹堡和南布兰科(Balnco)。它侠于俄克拉荷马州匹兹堡县匹兹堡市附近。上述油田在俄克拉荷马和阿肯色之间阿尔科马盆地西南部,该油田面积37平方英里,并且还会进一步扩展。1.2分别为油田横剖面及构造图。 相似文献
46.
探讨PGP系统的主要功能以及实际使用过程中存在的问题,提出了一种新方案,即利用PGP提供的动态连接库以及优盘的特点的解决方案.根据该方案讨论的相关算法和流程,研制出电子文档的加密与认证系统. 相似文献
47.
48.
49.
50.
评书中经常听到这样的段子,赶考书生经过丛林,忽然杀出一群强盗,为首的大喊:此路是我开,此树是我载,要想此路过,留下买路财。结果被掠得身无分文,捡条小命回来已算万幸。网络时代同样存在类似风险,一不留神,银行密码被不法分子截获,神不知鬼不觉地就把钱划走了。屏蔽这种风险,一般采取的方法是对电子活动中传输的数据进行加密, 相似文献