首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16760篇
  免费   1481篇
  国内免费   1817篇
电工技术   378篇
技术理论   2篇
综合类   1540篇
化学工业   184篇
金属工艺   25篇
机械仪表   276篇
建筑科学   304篇
矿业工程   143篇
能源动力   31篇
轻工业   179篇
水利工程   132篇
石油天然气   412篇
武器工业   58篇
无线电   4676篇
一般工业技术   453篇
冶金工业   72篇
原子能技术   11篇
自动化技术   11182篇
  2024年   131篇
  2023年   515篇
  2022年   439篇
  2021年   508篇
  2020年   457篇
  2019年   486篇
  2018年   308篇
  2017年   406篇
  2016年   420篇
  2015年   538篇
  2014年   1030篇
  2013年   864篇
  2012年   1089篇
  2011年   1151篇
  2010年   1091篇
  2009年   1395篇
  2008年   1434篇
  2007年   1249篇
  2006年   1090篇
  2005年   1061篇
  2004年   944篇
  2003年   822篇
  2002年   585篇
  2001年   372篇
  2000年   328篇
  1999年   254篇
  1998年   162篇
  1997年   166篇
  1996年   147篇
  1995年   134篇
  1994年   103篇
  1993年   97篇
  1992年   49篇
  1991年   71篇
  1990年   83篇
  1989年   78篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
22.
汽车音响防盗,主要有两种形式:一种为固定码如奔驰、宝马、欧宝等;一种为可变密码如凌志、大霸王等,而它们是通过CPU防盗芯片(E^2PROM)来控制的,该集成块具有读、写、可擦除及数据时钟功能,它与主机共同控制音响防盗功能。通过CPU的瞬间停振,随机处于某种状态,多次操作后,总有可能落在准确开机的状态,即解机,奔驰车的音响防盗就是根据这个原理生产的。  相似文献   
23.
王颖  许林英  匡博 《微处理机》2006,27(6):73-75
密钥泄露对数字签名的危害越来越成为人们关注的焦点,该问题很难找到完全彻底的解决办法,只能尽可能减少其危害。对此专家和学者提出了很多新的数字签名机制,这里详细介绍了其中的一些,并指出它们各自的优缺点。针对在SiBIR数字签名机制中由于网络拥塞或攻击者的恶意拦截使得更新信息丢失造成signer和home base不能保持同步的问题,我们提出了超时同步机制。  相似文献   
24.
一种基于m序列的图像随机加密与实时传输方案   总被引:1,自引:0,他引:1  
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。  相似文献   
25.
本从加扰与解扰,加密与解密,使用有条件接收系统的目的,有条件接收系统的特点、技术、结构,使用有条件接收系统的意义,有条件接收系统的发展概况等方面。详细地介绍了有线电视网络有条件接收技术。  相似文献   
26.
数字电视市场运营探析   总被引:1,自引:0,他引:1  
有线数字电视在上一代模拟有线电视的网络硬件平台和节目平台的基础上,采用数字压缩调制等技术使用户终端能够接收尽可能多的节目并最大程度地还原信号源的节目质量.并通过CA加密系统实现节目源的有条件接收。我们从关注这一日渐成熟的、具有较高性价比  相似文献   
27.
TETRA是欧洲电信标准协会(ETSI)于1995年正式确定的数字集群标准,是惟一被ETSI支持的无线数字开放标准,自1997年全面推广后,目前已成为国际标准。TETRA在公共安全、指挥调度等方面有突出优点,已经成为当前最  相似文献   
28.
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在  相似文献   
29.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   
30.
本文针对国外日益兴起通过Internet网上购物涉及到的金融信息安全问题,扼要介绍了著名的DES和RSA加密算法的内容、发展过程及其安全可靠性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号