全文获取类型
收费全文 | 12084篇 |
免费 | 858篇 |
国内免费 | 1108篇 |
专业分类
电工技术 | 277篇 |
综合类 | 940篇 |
化学工业 | 159篇 |
金属工艺 | 17篇 |
机械仪表 | 179篇 |
建筑科学 | 196篇 |
矿业工程 | 122篇 |
能源动力 | 21篇 |
轻工业 | 127篇 |
水利工程 | 87篇 |
石油天然气 | 406篇 |
武器工业 | 40篇 |
无线电 | 3125篇 |
一般工业技术 | 359篇 |
冶金工业 | 54篇 |
原子能技术 | 8篇 |
自动化技术 | 7933篇 |
出版年
2024年 | 102篇 |
2023年 | 411篇 |
2022年 | 317篇 |
2021年 | 371篇 |
2020年 | 339篇 |
2019年 | 359篇 |
2018年 | 230篇 |
2017年 | 291篇 |
2016年 | 325篇 |
2015年 | 364篇 |
2014年 | 790篇 |
2013年 | 638篇 |
2012年 | 715篇 |
2011年 | 743篇 |
2010年 | 691篇 |
2009年 | 931篇 |
2008年 | 951篇 |
2007年 | 793篇 |
2006年 | 721篇 |
2005年 | 746篇 |
2004年 | 665篇 |
2003年 | 606篇 |
2002年 | 407篇 |
2001年 | 256篇 |
2000年 | 244篇 |
1999年 | 179篇 |
1998年 | 102篇 |
1997年 | 119篇 |
1996年 | 119篇 |
1995年 | 115篇 |
1994年 | 95篇 |
1993年 | 84篇 |
1992年 | 43篇 |
1991年 | 61篇 |
1990年 | 71篇 |
1989年 | 55篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
131.
基于复合混沌和有限整数域上的仿射变换,提出一种结合JPEG图像压缩编码的加密算法.首先在空域对R,G,B分量以8×8大小块为基本单元统一进行位置置乱,打乱R,G,B分量之间的组合关系,再进行正常的JPEG压缩编码;在量化DCT系数之后,对亮度、色度分量中的DC系数分别进行置乱,置乱系数位置的同时根据坐标混合它的值,然后扰动复合混沌系统以自适应地代换DC系数.该算法符合模块化设计,密钥空间大、安全性高.实验结果表明,文中算法视觉效果好、敏感性强,密文与直接压缩的图像大小相当. 相似文献
132.
Word文档可以设置防修改密码,防止他人修改。不过要是忘记了密码,那麻烦可就大了。但学会下面的三招,你就不会为丢失密码而犯愁了。李老师为了防止其他人修改自己的Word文档,特意对文档加了防修改密码。但时间一长,把密码忘掉了,打开文档后,文本不能被选定,多数快捷菜单选项都是灰色的,不能进行复制、粘贴操作,也无法对文档进行任何修改操作。最后,还是微机室的电脑老手小王帮李老师搞定了加密的文档。他向李老师介绍了三种行之有效的办法。下面我们就一同看看他用了哪些方法。 相似文献
133.
最近的安全热点无疑是关于各大网站的密码泄漏问题,一时间,密码泄露搞得人人自危,那么如何才能保护好自己的密码?且看编辑部为大家推出的密码管理绝招!密码是我们访问各类资源的通行证,因此不仅要有复杂密码,在平时操作中我们还要养成良好的使用习惯。1.密码要分级管理。对于不同资源应该使用分级密码,比如可以将密码级别设置为高、中、低三级,高级对应 相似文献
134.
存储卡的应用可谓广泛,要想真正用好存储卡,充分发挥其功能,离不开相关软件的配合。本文主要从存储卡的选购、数据擦除、文件加密等方面,介绍了存储卡的常用技巧。 相似文献
135.
136.
对于重要的文件夹,最好的办法就是对其进行加密处理。如何才能寻找到适合自己的加密设置,让文件夹伪装得更逼真呢?用好VHD和BitLocker功能VHD是微软Virtual PC虚拟的磁盘文件,在Windows7操作系统中我们能够单独创建和挂载VHD,所以我们可以利 相似文献
137.
如果厌倦了在物理机上直接安装多系统,同时又担心第三方虚拟机会存在兼容性问题,我们完全可以使用一种更好的方式实现多系统共存。在PC中安装双系统甚至多系统方法有两种:一是将多系统直接安装在物理机中,每个系统都能实现单独引导;二是只安装一个系统,然后通过虚拟机安装多个系统。很明显,这两种方式各有弊端。其实,如果你使用的是Win8专业版的话,完全可以利用其提供的Hyper-V功能来实现多系统并存。 相似文献
138.
随着电子商务魅力的日渐显露,虚拟企业、虚拟银行、网络营销等一大批前所未闻的新词汇正在为人们所熟悉和认同。但同时也有众多问题需要解决.电子商务中的安全要素及安全技术也日益显得重要,因为它直接关系着用户的各种利益。着重描述了电子商务中的安全隐患和几点关键的安全保障技术。 相似文献
139.
140.
设计了一种基于Logistic映射与魔方变换的图像加密方案。该方案采用改进的混沌序列二值化方法,并借用魔方变换的思想,将二值序列转换所得的整数序列与图像像素值运算后,对图像的行列分别作循环移位完成对图像的加密。实验结果分析表明,该加密方案具有良好的图像加密效果,对于常见的攻击具有较强的抗干扰能力。 相似文献