全文获取类型
收费全文 | 56647篇 |
免费 | 1552篇 |
国内免费 | 1453篇 |
专业分类
电工技术 | 1644篇 |
技术理论 | 8篇 |
综合类 | 4035篇 |
化学工业 | 3420篇 |
金属工艺 | 374篇 |
机械仪表 | 1125篇 |
建筑科学 | 14063篇 |
矿业工程 | 734篇 |
能源动力 | 317篇 |
轻工业 | 8506篇 |
水利工程 | 1483篇 |
石油天然气 | 964篇 |
武器工业 | 185篇 |
无线电 | 6570篇 |
一般工业技术 | 3126篇 |
冶金工业 | 884篇 |
原子能技术 | 25篇 |
自动化技术 | 12189篇 |
出版年
2024年 | 390篇 |
2023年 | 1445篇 |
2022年 | 1133篇 |
2021年 | 1538篇 |
2020年 | 1262篇 |
2019年 | 1731篇 |
2018年 | 696篇 |
2017年 | 923篇 |
2016年 | 1183篇 |
2015年 | 1691篇 |
2014年 | 4672篇 |
2013年 | 3768篇 |
2012年 | 4144篇 |
2011年 | 4362篇 |
2010年 | 3342篇 |
2009年 | 3698篇 |
2008年 | 3984篇 |
2007年 | 3281篇 |
2006年 | 2910篇 |
2005年 | 3006篇 |
2004年 | 2151篇 |
2003年 | 1877篇 |
2002年 | 1383篇 |
2001年 | 1073篇 |
2000年 | 940篇 |
1999年 | 609篇 |
1998年 | 480篇 |
1997年 | 369篇 |
1996年 | 308篇 |
1995年 | 288篇 |
1994年 | 238篇 |
1993年 | 175篇 |
1992年 | 118篇 |
1991年 | 111篇 |
1990年 | 129篇 |
1989年 | 124篇 |
1988年 | 24篇 |
1987年 | 20篇 |
1986年 | 19篇 |
1985年 | 23篇 |
1984年 | 15篇 |
1983年 | 10篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区… 相似文献
82.
83.
本文针对GAL器件的结构特性和智能仪表设计的特点。介绍了几种利用GAL器件实现仪表设计加密的方法。 相似文献
84.
磁盘扇区软指纹加密技术是微机磁盘软件的一种高级加密技术。本文讨论了扇区软指纹的概念与性质,详细介绍了获取扇区软指纹所需的磁道格式及其生成,进而给出生成扇区软指纹的具体方法,最后简述它的研判方法。 相似文献
86.
87.
88.
磁盘操作系统DOS的批处理程序是由后缀.BAT为扩展名的文本文件,该文件包括若干条DOS内部命令、外部命令及用户应用程序等组成。当磁盘操作系统的命令解释程序COMMAND.COM在命令所指定的路径上找到欲执行的批处理文件后,逐条解释并执行相应的有关命令,完毕后返回到DOS命令处理程序状态。由于批处理程序是以文本文件的形式存储在磁盘中,并能通过有关命令或程序如type、ws、edlin、pe等进行查阅、修改,所以批处理程序是完全透明的无保密性及安全性可言。为此,人们采取各种各样的保密方法、手段对批处理文本文件进行处理,以防… 相似文献
89.
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。 相似文献
90.
大多数文章中介绍加密DOS命令的方法,都是通过修改.COM和.EXE文件的源程序来实现对外部命令的加密,而对DOS内部命令的加密方法却没有任何介绍;即使是高版本的DOS系统也只对外部文件和数据进行了加密处理。如果能实现DOS内部命令、外部命令或者将所有命令均进行加密,对于保 相似文献