全文获取类型
收费全文 | 12081篇 |
免费 | 858篇 |
国内免费 | 1108篇 |
专业分类
电工技术 | 277篇 |
综合类 | 940篇 |
化学工业 | 159篇 |
金属工艺 | 17篇 |
机械仪表 | 179篇 |
建筑科学 | 196篇 |
矿业工程 | 122篇 |
能源动力 | 21篇 |
轻工业 | 127篇 |
水利工程 | 87篇 |
石油天然气 | 406篇 |
武器工业 | 40篇 |
无线电 | 3123篇 |
一般工业技术 | 359篇 |
冶金工业 | 53篇 |
原子能技术 | 8篇 |
自动化技术 | 7933篇 |
出版年
2024年 | 102篇 |
2023年 | 411篇 |
2022年 | 314篇 |
2021年 | 371篇 |
2020年 | 339篇 |
2019年 | 359篇 |
2018年 | 230篇 |
2017年 | 291篇 |
2016年 | 325篇 |
2015年 | 364篇 |
2014年 | 790篇 |
2013年 | 638篇 |
2012年 | 715篇 |
2011年 | 743篇 |
2010年 | 691篇 |
2009年 | 931篇 |
2008年 | 951篇 |
2007年 | 793篇 |
2006年 | 721篇 |
2005年 | 746篇 |
2004年 | 665篇 |
2003年 | 606篇 |
2002年 | 407篇 |
2001年 | 256篇 |
2000年 | 244篇 |
1999年 | 179篇 |
1998年 | 102篇 |
1997年 | 119篇 |
1996年 | 119篇 |
1995年 | 115篇 |
1994年 | 95篇 |
1993年 | 84篇 |
1992年 | 43篇 |
1991年 | 61篇 |
1990年 | 71篇 |
1989年 | 55篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 84 毫秒
151.
王永 《CAD/CAM与制造业信息化》2012,(3):25-28
本文主要针对目前几种市场主流的"文件级数据加密技术"、"系统级数据加密技术"和"高速加密磁盘缓存数据加密技术"进行介绍。分别探究了其数据加密的原理及各自的优缺点,并介绍了笔者所在公司选择数据加密系统时的技术条件及环境依据。 相似文献
152.
现在人们都很注重保护个人隐私。如果平常你需要发送些含有隐私内容的邮件,不妨采用加密邮件这种方式,这样对方在收到邮件后需要密码才能打开正文和附件,更能防止外人无意间偷窥到邮件内容。由于我在工作和生活中经常使用QQ邮箱,这里就教大家如何使用它来发送加密邮件。 相似文献
153.
如果由于工作的原因,需要向身边的人分享比较重要的文件,但此时对方并不方便直接接收文件或链接,那么就可以通过百度网盘加密分享功能,将文件通过加密短信的形式发送到对方的手机中。 相似文献
154.
通常我们编辑好的幻灯片往往还要拿给同事、领导帮忙查看修改。当然幻灯片中的内容必然会包含允许修改和不允许修改这两类内容。那么如何才能限制让别人只能动允许修改的文本、对象和动画呢?其实只要借助母版,完全可以轻松制作出只有部分内容可以编辑修改的幻灯片。 相似文献
155.
Foxmail是很多朋友都在使用的邮件管理工具,也许你认为它的功能始终不如Outlook强大。其实,只要将Foxmail更新至Build086或更高的版本,那么Foxmail已经可以在某种程度上取代Outlook,为什么不试一试Foxmail的"三板斧"呢? 相似文献
156.
对于许多用户而言,自己的手机总是会放一些不想被人知道又不能删除的秘密,如果随便在手机中使用加密工具,那么别人借用自己手机时,就会显得此地无银三百两。是否有更秘密的办法保证自己的手机安全呢?其实通过海卓隐私管家这款小工具,不但能隐藏 相似文献
157.
158.
159.
基于不对称加密的网络信息安全对策研究 总被引:2,自引:0,他引:2
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。 相似文献
160.
数据安全是计算机安全问题的核心,对于很多具有高度保密要求的单位,安全地存储重要数据,并且在不需要这些数据时作彻底销毁不被他人恢复是至关重要的。本文详细介绍了数据安全存储技术的发展现状,并结合典型的企业信息安全防护体系设计进一步阐述了如何为具有一定保密要求的部门建立可靠的数据安全防护系统。此外,本文从数据存储和销毁的原理上进行了详细分析,并给出了应用软件及案例的测试说明,提出了安全销毁数据的详细解决方法。 相似文献