全文获取类型
收费全文 | 12011篇 |
免费 | 861篇 |
国内免费 | 1107篇 |
专业分类
电工技术 | 277篇 |
综合类 | 935篇 |
化学工业 | 158篇 |
金属工艺 | 17篇 |
机械仪表 | 179篇 |
建筑科学 | 194篇 |
矿业工程 | 122篇 |
能源动力 | 19篇 |
轻工业 | 127篇 |
水利工程 | 87篇 |
石油天然气 | 404篇 |
武器工业 | 40篇 |
无线电 | 3109篇 |
一般工业技术 | 359篇 |
冶金工业 | 53篇 |
原子能技术 | 8篇 |
自动化技术 | 7891篇 |
出版年
2024年 | 101篇 |
2023年 | 382篇 |
2022年 | 289篇 |
2021年 | 364篇 |
2020年 | 339篇 |
2019年 | 359篇 |
2018年 | 230篇 |
2017年 | 291篇 |
2016年 | 325篇 |
2015年 | 364篇 |
2014年 | 790篇 |
2013年 | 638篇 |
2012年 | 715篇 |
2011年 | 743篇 |
2010年 | 691篇 |
2009年 | 931篇 |
2008年 | 951篇 |
2007年 | 788篇 |
2006年 | 720篇 |
2005年 | 746篇 |
2004年 | 665篇 |
2003年 | 606篇 |
2002年 | 407篇 |
2001年 | 256篇 |
2000年 | 244篇 |
1999年 | 179篇 |
1998年 | 102篇 |
1997年 | 119篇 |
1996年 | 119篇 |
1995年 | 115篇 |
1994年 | 95篇 |
1993年 | 84篇 |
1992年 | 43篇 |
1991年 | 61篇 |
1990年 | 71篇 |
1989年 | 55篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
孙萍萍 《数字社区&智能家居》2004,(6):72-74
本文具体分析了三级密钥管理体系,提出了在Client/Server安全通讯中具体应用三级密钥管理体系的方法,并给出了用这种方法实现的要点. 相似文献
992.
993.
介绍了PKI框架下多种安全技术的应用,着重介绍了IP网络加密机、加密卡等硬件加密设备的实现原理和技术所构成的PKI结构下的公文交换系统安全体系。 相似文献
994.
爱云 《数字社区&智能家居》2004,(13):21-22
很多朋友都为了自己电脑中的文件的安全问题而伤透了脑筋,又是找这款加密软件,又是找那个方案,其实只要你的系统是Windows 2000以上版本,完全就不用那么辛苦,将那些敏感的文件放到NTFS格式分区上,然后再用系统自带的加密功能即可将那些文件送入“密室”,没有相应权限,皇帝也无法打开它,下面我们就来看看是如何实现的吧! 相似文献
995.
分析了现代计算机网络所面临的威胁和诸多安全问题,同时提出了在设计一个计算机网络系统时应该考虑的网络安全策略、网络的安全控制、网络数据加密技术、信息隐藏技术等安全问题。 相似文献
996.
俗话说,一年之际在于春,在这样美好的季节里,蕙蕙希望你能在校园里学到更多的知识。流行的软件介绍,丰富的经验技巧推荐,我们的内容可是期期都精彩哦,废话少说,赶快看吧!蕙蕙 相似文献
997.
在前几年,有一本叫《生存手册》的书风靡一时,这是一本在野外冒险、历险、探险环境下使用的手册,手册中提供的知识可以帮助人们脱离困境,甚至挽救自己的生命。这本被称为英国皇家特种部队权威教程的书提供了什么呢?它提供的是方法和技巧,虽然人们也可以通过野外活动自己摸索出这些技巧,但是归纳出这些技巧必须付出大量的精力, 相似文献
998.
加密是网络中常采用的安全保护方法,它提供了网络安全的同时也造成了网络系统性能的下降。本文以网络层和传输层为例,分析了加密所引起的系统开销,并提出了一些基于网络应用中提高系统性能的方法。 相似文献
999.
在21世纪人类将要在基于互联网技术的前提上,实现物品相连接的网络,而这种网络就称之为物联网。物联网通过无线识别RFID(Radio frequency identification,RFID)将物品与信息网络相联通,利用Internet达到各种物品信息的综合集成,构成多种信息综合的"Intemet of things"。RFID技术实现后,最重要的因素就是安全,本文通过对物联网系统的分析,以及信息加密方式的分析,对通用的DES和AES加密方式进行分析的同时,提出一种混沌加密方式,从而设计出一种更为安全的加密形式,可以使系统变得更为完善。 相似文献
1000.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。 相似文献