首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12011篇
  免费   861篇
  国内免费   1107篇
电工技术   277篇
综合类   935篇
化学工业   158篇
金属工艺   17篇
机械仪表   179篇
建筑科学   194篇
矿业工程   122篇
能源动力   19篇
轻工业   127篇
水利工程   87篇
石油天然气   404篇
武器工业   40篇
无线电   3109篇
一般工业技术   359篇
冶金工业   53篇
原子能技术   8篇
自动化技术   7891篇
  2024年   101篇
  2023年   382篇
  2022年   289篇
  2021年   364篇
  2020年   339篇
  2019年   359篇
  2018年   230篇
  2017年   291篇
  2016年   325篇
  2015年   364篇
  2014年   790篇
  2013年   638篇
  2012年   715篇
  2011年   743篇
  2010年   691篇
  2009年   931篇
  2008年   951篇
  2007年   788篇
  2006年   720篇
  2005年   746篇
  2004年   665篇
  2003年   606篇
  2002年   407篇
  2001年   256篇
  2000年   244篇
  1999年   179篇
  1998年   102篇
  1997年   119篇
  1996年   119篇
  1995年   115篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
本文具体分析了三级密钥管理体系,提出了在Client/Server安全通讯中具体应用三级密钥管理体系的方法,并给出了用这种方法实现的要点.  相似文献   
992.
刘洪斌 《电脑》2004,(9):81-82
现在不少有线电视台除了播出正常的有线电视节目外,还开通了额外收费的加密电视节目。其实,这些加密的收费节目无非就是一些境外电视台的节目,如凤凰卫视,星空卫视,Channcl V.国家地理频道等。如果另外购置解码器并交纳额外费用确实有点不合算,如果实在要看,可以试着用软件对加密电视进行解密。  相似文献   
993.
介绍了PKI框架下多种安全技术的应用,着重介绍了IP网络加密机、加密卡等硬件加密设备的实现原理和技术所构成的PKI结构下的公文交换系统安全体系。  相似文献   
994.
很多朋友都为了自己电脑中的文件的安全问题而伤透了脑筋,又是找这款加密软件,又是找那个方案,其实只要你的系统是Windows 2000以上版本,完全就不用那么辛苦,将那些敏感的文件放到NTFS格式分区上,然后再用系统自带的加密功能即可将那些文件送入“密室”,没有相应权限,皇帝也无法打开它,下面我们就来看看是如何实现的吧!  相似文献   
995.
分析了现代计算机网络所面临的威胁和诸多安全问题,同时提出了在设计一个计算机网络系统时应该考虑的网络安全策略、网络的安全控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
996.
俗话说,一年之际在于春,在这样美好的季节里,蕙蕙希望你能在校园里学到更多的知识。流行的软件介绍,丰富的经验技巧推荐,我们的内容可是期期都精彩哦,废话少说,赶快看吧!蕙蕙  相似文献   
997.
罗云彬 《程序员》2004,(10):127-128
在前几年,有一本叫《生存手册》的书风靡一时,这是一本在野外冒险、历险、探险环境下使用的手册,手册中提供的知识可以帮助人们脱离困境,甚至挽救自己的生命。这本被称为英国皇家特种部队权威教程的书提供了什么呢?它提供的是方法和技巧,虽然人们也可以通过野外活动自己摸索出这些技巧,但是归纳出这些技巧必须付出大量的精力,  相似文献   
998.
加密是网络中常采用的安全保护方法,它提供了网络安全的同时也造成了网络系统性能的下降。本文以网络层和传输层为例,分析了加密所引起的系统开销,并提出了一些基于网络应用中提高系统性能的方法。  相似文献   
999.
在21世纪人类将要在基于互联网技术的前提上,实现物品相连接的网络,而这种网络就称之为物联网。物联网通过无线识别RFID(Radio frequency identification,RFID)将物品与信息网络相联通,利用Internet达到各种物品信息的综合集成,构成多种信息综合的"Intemet of things"。RFID技术实现后,最重要的因素就是安全,本文通过对物联网系统的分析,以及信息加密方式的分析,对通用的DES和AES加密方式进行分析的同时,提出一种混沌加密方式,从而设计出一种更为安全的加密形式,可以使系统变得更为完善。  相似文献   
1000.
为了避免大数据服务中恶意访问用户位置、泄露个人敏感信息等问题的出现,提出并设计了一种基于隐私保护的位置大数据加密方法。首先确定位置大数据的表示方法及定位信息,将位置数据与非位置数据区分开来;其次引入模糊加密理论,对动态的位置数据进行重组;最后建立基于隐私保护的加密算法,实现用户位置大数据的加密保护。通过仿真实验分析的方式,确定该方法的有效性,结果表明,隐私保护加密方法能够有效拦截攻击数据,对位置数据的加密保护误差极低,保护了用户位置的隐私安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号