全文获取类型
收费全文 | 9359篇 |
免费 | 750篇 |
国内免费 | 872篇 |
专业分类
电工技术 | 161篇 |
综合类 | 808篇 |
化学工业 | 35篇 |
金属工艺 | 5篇 |
机械仪表 | 76篇 |
建筑科学 | 88篇 |
矿业工程 | 18篇 |
能源动力 | 10篇 |
轻工业 | 231篇 |
水利工程 | 14篇 |
石油天然气 | 19篇 |
武器工业 | 23篇 |
无线电 | 2573篇 |
一般工业技术 | 169篇 |
冶金工业 | 20篇 |
原子能技术 | 11篇 |
自动化技术 | 6720篇 |
出版年
2024年 | 37篇 |
2023年 | 183篇 |
2022年 | 136篇 |
2021年 | 183篇 |
2020年 | 153篇 |
2019年 | 153篇 |
2018年 | 92篇 |
2017年 | 120篇 |
2016年 | 153篇 |
2015年 | 196篇 |
2014年 | 444篇 |
2013年 | 442篇 |
2012年 | 734篇 |
2011年 | 629篇 |
2010年 | 610篇 |
2009年 | 836篇 |
2008年 | 824篇 |
2007年 | 700篇 |
2006年 | 648篇 |
2005年 | 688篇 |
2004年 | 632篇 |
2003年 | 618篇 |
2002年 | 403篇 |
2001年 | 290篇 |
2000年 | 243篇 |
1999年 | 135篇 |
1998年 | 102篇 |
1997年 | 120篇 |
1996年 | 89篇 |
1995年 | 90篇 |
1994年 | 74篇 |
1993年 | 51篇 |
1992年 | 36篇 |
1991年 | 42篇 |
1990年 | 36篇 |
1989年 | 55篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
造伪问题日趋严重,许多安防部门正在积极寻找先进工具,以帮助防伪人员识别欺诈行为,如护照、身份证、信用卡和钞票等的真伪识别.现行的防伪方法都有缺陷,均要求在被识别物体上加水印、全息图及射频ID芯片. 相似文献
82.
俗话说网络是一个虚拟的世界。但它实际上也许很真实;你的个人信息如上网密码、银行账号和重要文件等一不留神就会被别人愉走;你上网时的一举一动,也许正被一个千里之外的陌生人监视。这些不良行为对于以入侵计算机系统为乐的黑客们来说,一点也没有什么困难的,在这种环境下,安全对网络用户,具有十分重要的意义。 相似文献
84.
85.
徐兵 《数字社区&智能家居》2003,(14):56-57
随着计算机在我们日常生活中大规模的运用,特别是在数据中的使用,有时为了数据保密的需要,我们必须为每个数据库应用系统编写一个密码验证程序,以防止非法操作者进入系统对数据的破坏和更改操作。以前在使用数据库FOXBASE和FOXPRO中也可以编写密码程序,不过得使用命令SET CONSOLE OFF/ON(屏幕是否显示输入的信息)来控制,这种命令式的操作在面向对象的VFP6.0中使用显得太繁锁,下面我介绍巧用VFP6.0编写密码程序的过程。 相似文献
87.
88.
模拟手机容易被盗号的问题一直困扰着广大的模拟用户,虽然新推出的数字式手机(TDMA和CDMA)采用了各种预防被盗号的措施,但数量巨大的已建模拟系统和现用的模拟用户手机是不可能很快被淘汰的,而巨模拟手机有着一些数字手机所没有的优点如:话音失真小、手机成本低、市场竞争力强,所以如何使模拟手机不被盗号已成了一个非常重要的课题。 最初模拟于机预防被盗号的方法是将 相似文献
89.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。 相似文献
90.
文章提出了一种利用对称密码TEA构造128比特的Hash函数的方法,并对谊算法进行了分析,该算法执行速度快。有较好的雪崩效应,可在数字签名中得以应用。 相似文献