首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14472篇
  免费   1180篇
  国内免费   1309篇
电工技术   436篇
综合类   1235篇
化学工业   292篇
金属工艺   166篇
机械仪表   538篇
建筑科学   397篇
矿业工程   287篇
能源动力   61篇
轻工业   154篇
水利工程   136篇
石油天然气   453篇
武器工业   109篇
无线电   3788篇
一般工业技术   576篇
冶金工业   122篇
原子能技术   41篇
自动化技术   8170篇
  2024年   112篇
  2023年   477篇
  2022年   402篇
  2021年   498篇
  2020年   452篇
  2019年   477篇
  2018年   281篇
  2017年   400篇
  2016年   413篇
  2015年   486篇
  2014年   929篇
  2013年   766篇
  2012年   855篇
  2011年   890篇
  2010年   827篇
  2009年   1035篇
  2008年   1104篇
  2007年   941篇
  2006年   840篇
  2005年   849篇
  2004年   769篇
  2003年   696篇
  2002年   499篇
  2001年   339篇
  2000年   295篇
  1999年   227篇
  1998年   150篇
  1997年   147篇
  1996年   138篇
  1995年   136篇
  1994年   120篇
  1993年   113篇
  1992年   63篇
  1991年   69篇
  1990年   86篇
  1989年   71篇
  1988年   7篇
  1986年   1篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
151.
吴华荣 《福建电脑》2012,28(12):67-69
在移动环境下如何提高GML数据的传输速率和安全性已是应用的关键问题。通过对XML常用压缩和加密技术分析,选取适用于GML数据特点的压缩和加密算法。并探讨在实际应用中的可行性。  相似文献   
152.
由于无线传感器网络节点的能量和计算能力有限,文中在 Gentry-IBE 的基础上,提出了一种基于身份的在线/离线加密算法.该算法针对传感器节点自身的特点,将加密过程分成两个阶段—离线阶段和在线阶段.离线阶段由外部设备进行大量复杂运算,而无需获得接收者身份和将要加密的消息,并将运算结果发送至各节点;在线阶段只需在节点内部进行简单运算就可对消息加密.因此该算法减少了传感器节点中的运算量和存储需求,并在标准模型下可证明是安全的,更加适用于无线传感器网络  相似文献   
153.
刘晓天 《福建电脑》2012,28(7):79-80
Access作为最简单而常用的轻量级数据库管理系统,在中小型应用程序开发中应用非常广泛,对于程序设计者而言,了解Access数据库的安全性非常重要。本文主要对Access数据库的安全性进行分析,讨论该数据库中存在的安全问题,并提出有针对性的具体防范措施和解决方案。  相似文献   
154.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。  相似文献   
155.
加密技术对于保障信息安全具有举足轻重的作用。由于无线网络的广泛应用,我们无法控制攻击者获取信号,但是,我们可以使用强加密让攻击者无法解析原文。SSL技术就是一种很好的加密机制。为此,文章分析了SSL3.0协议的作用,并以Web通信和FTP通信的双向加密为例,介绍了SSL技术实现方式。  相似文献   
156.
随着信息技术的发展和环保节能技术的普及和深入人心,越来越多的个人和组织对虚拟化技术感兴趣。然而,敏感数据传输和在线存储的安全是虚拟工作面临的重要挑战之一。在本文中,我们提供一个新的运行在云计算平台上的安全服务解决方案,该方案使用虚拟专有网络(VPN)和透明加密方式来保护虚拟工作的安全。它的优点是:按需使用,方便易用,成本效益高和管理简单。可以为中小型企业节省开支,不需要采购IT设备建立自己的虚拟工作的安全解决方案。  相似文献   
157.
基于复合混沌和有限整数域上的仿射变换,提出一种结合JPEG图像压缩编码的加密算法.首先在空域对R,G,B分量以8×8大小块为基本单元统一进行位置置乱,打乱R,G,B分量之间的组合关系,再进行正常的JPEG压缩编码;在量化DCT系数之后,对亮度、色度分量中的DC系数分别进行置乱,置乱系数位置的同时根据坐标混合它的值,然后扰动复合混沌系统以自适应地代换DC系数.该算法符合模块化设计,密钥空间大、安全性高.实验结果表明,文中算法视觉效果好、敏感性强,密文与直接压缩的图像大小相当.  相似文献   
158.
Word文档可以设置防修改密码,防止他人修改。不过要是忘记了密码,那麻烦可就大了。但学会下面的三招,你就不会为丢失密码而犯愁了。李老师为了防止其他人修改自己的Word文档,特意对文档加了防修改密码。但时间一长,把密码忘掉了,打开文档后,文本不能被选定,多数快捷菜单选项都是灰色的,不能进行复制、粘贴操作,也无法对文档进行任何修改操作。最后,还是微机室的电脑老手小王帮李老师搞定了加密的文档。他向李老师介绍了三种行之有效的办法。下面我们就一同看看他用了哪些方法。  相似文献   
159.
最近的安全热点无疑是关于各大网站的密码泄漏问题,一时间,密码泄露搞得人人自危,那么如何才能保护好自己的密码?且看编辑部为大家推出的密码管理绝招!密码是我们访问各类资源的通行证,因此不仅要有复杂密码,在平时操作中我们还要养成良好的使用习惯。1.密码要分级管理。对于不同资源应该使用分级密码,比如可以将密码级别设置为高、中、低三级,高级对应  相似文献   
160.
存储卡的应用可谓广泛,要想真正用好存储卡,充分发挥其功能,离不开相关软件的配合。本文主要从存储卡的选购、数据擦除、文件加密等方面,介绍了存储卡的常用技巧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号