首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9359篇
  免费   750篇
  国内免费   872篇
电工技术   161篇
综合类   808篇
化学工业   35篇
金属工艺   5篇
机械仪表   76篇
建筑科学   88篇
矿业工程   18篇
能源动力   10篇
轻工业   231篇
水利工程   14篇
石油天然气   19篇
武器工业   23篇
无线电   2573篇
一般工业技术   169篇
冶金工业   20篇
原子能技术   11篇
自动化技术   6720篇
  2024年   37篇
  2023年   183篇
  2022年   136篇
  2021年   183篇
  2020年   153篇
  2019年   153篇
  2018年   92篇
  2017年   120篇
  2016年   153篇
  2015年   196篇
  2014年   444篇
  2013年   442篇
  2012年   734篇
  2011年   629篇
  2010年   610篇
  2009年   836篇
  2008年   824篇
  2007年   700篇
  2006年   648篇
  2005年   688篇
  2004年   632篇
  2003年   618篇
  2002年   403篇
  2001年   290篇
  2000年   243篇
  1999年   135篇
  1998年   102篇
  1997年   120篇
  1996年   89篇
  1995年   90篇
  1994年   74篇
  1993年   51篇
  1992年   36篇
  1991年   42篇
  1990年   36篇
  1989年   55篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
庞骐 《光机电信息》2006,23(3):35-35
造伪问题日趋严重,许多安防部门正在积极寻找先进工具,以帮助防伪人员识别欺诈行为,如护照、身份证、信用卡和钞票等的真伪识别.现行的防伪方法都有缺陷,均要求在被识别物体上加水印、全息图及射频ID芯片.  相似文献   
82.
大道无门 《玩电脑》2005,(5):99-100
俗话说网络是一个虚拟的世界。但它实际上也许很真实;你的个人信息如上网密码、银行账号和重要文件等一不留神就会被别人愉走;你上网时的一举一动,也许正被一个千里之外的陌生人监视。这些不良行为对于以入侵计算机系统为乐的黑客们来说,一点也没有什么困难的,在这种环境下,安全对网络用户,具有十分重要的意义。  相似文献   
83.
小滔谈技巧     
《软件王》2003,(3):47-48
  相似文献   
84.
85.
随着计算机在我们日常生活中大规模的运用,特别是在数据中的使用,有时为了数据保密的需要,我们必须为每个数据库应用系统编写一个密码验证程序,以防止非法操作者进入系统对数据的破坏和更改操作。以前在使用数据库FOXBASE和FOXPRO中也可以编写密码程序,不过得使用命令SET CONSOLE OFF/ON(屏幕是否显示输入的信息)来控制,这种命令式的操作在面向对象的VFP6.0中使用显得太繁锁,下面我介绍巧用VFP6.0编写密码程序的过程。  相似文献   
86.
冰风 《软件世界》2003,(5):25-25
  相似文献   
87.
88.
模拟手机容易被盗号的问题一直困扰着广大的模拟用户,虽然新推出的数字式手机(TDMA和CDMA)采用了各种预防被盗号的措施,但数量巨大的已建模拟系统和现用的模拟用户手机是不可能很快被淘汰的,而巨模拟手机有着一些数字手机所没有的优点如:话音失真小、手机成本低、市场竞争力强,所以如何使模拟手机不被盗号已成了一个非常重要的课题。 最初模拟于机预防被盗号的方法是将  相似文献   
89.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。  相似文献   
90.
黄亚萍 《福建电脑》2007,(1):162-163
文章提出了一种利用对称密码TEA构造128比特的Hash函数的方法,并对谊算法进行了分析,该算法执行速度快。有较好的雪崩效应,可在数字签名中得以应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号