全文获取类型
收费全文 | 14472篇 |
免费 | 1180篇 |
国内免费 | 1309篇 |
专业分类
电工技术 | 436篇 |
综合类 | 1235篇 |
化学工业 | 292篇 |
金属工艺 | 166篇 |
机械仪表 | 538篇 |
建筑科学 | 397篇 |
矿业工程 | 287篇 |
能源动力 | 61篇 |
轻工业 | 154篇 |
水利工程 | 136篇 |
石油天然气 | 453篇 |
武器工业 | 109篇 |
无线电 | 3788篇 |
一般工业技术 | 576篇 |
冶金工业 | 122篇 |
原子能技术 | 41篇 |
自动化技术 | 8170篇 |
出版年
2024年 | 112篇 |
2023年 | 477篇 |
2022年 | 402篇 |
2021年 | 498篇 |
2020年 | 452篇 |
2019年 | 477篇 |
2018年 | 281篇 |
2017年 | 400篇 |
2016年 | 413篇 |
2015年 | 486篇 |
2014年 | 929篇 |
2013年 | 766篇 |
2012年 | 855篇 |
2011年 | 890篇 |
2010年 | 827篇 |
2009年 | 1035篇 |
2008年 | 1104篇 |
2007年 | 941篇 |
2006年 | 840篇 |
2005年 | 849篇 |
2004年 | 769篇 |
2003年 | 696篇 |
2002年 | 499篇 |
2001年 | 339篇 |
2000年 | 295篇 |
1999年 | 227篇 |
1998年 | 150篇 |
1997年 | 147篇 |
1996年 | 138篇 |
1995年 | 136篇 |
1994年 | 120篇 |
1993年 | 113篇 |
1992年 | 63篇 |
1991年 | 69篇 |
1990年 | 86篇 |
1989年 | 71篇 |
1988年 | 7篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
151.
在移动环境下如何提高GML数据的传输速率和安全性已是应用的关键问题。通过对XML常用压缩和加密技术分析,选取适用于GML数据特点的压缩和加密算法。并探讨在实际应用中的可行性。 相似文献
152.
由于无线传感器网络节点的能量和计算能力有限,文中在 Gentry-IBE 的基础上,提出了一种基于身份的在线/离线加密算法.该算法针对传感器节点自身的特点,将加密过程分成两个阶段—离线阶段和在线阶段.离线阶段由外部设备进行大量复杂运算,而无需获得接收者身份和将要加密的消息,并将运算结果发送至各节点;在线阶段只需在节点内部进行简单运算就可对消息加密.因此该算法减少了传感器节点中的运算量和存储需求,并在标准模型下可证明是安全的,更加适用于无线传感器网络 相似文献
153.
Access作为最简单而常用的轻量级数据库管理系统,在中小型应用程序开发中应用非常广泛,对于程序设计者而言,了解Access数据库的安全性非常重要。本文主要对Access数据库的安全性进行分析,讨论该数据库中存在的安全问题,并提出有针对性的具体防范措施和解决方案。 相似文献
154.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。 相似文献
155.
156.
157.
基于复合混沌和有限整数域上的仿射变换,提出一种结合JPEG图像压缩编码的加密算法.首先在空域对R,G,B分量以8×8大小块为基本单元统一进行位置置乱,打乱R,G,B分量之间的组合关系,再进行正常的JPEG压缩编码;在量化DCT系数之后,对亮度、色度分量中的DC系数分别进行置乱,置乱系数位置的同时根据坐标混合它的值,然后扰动复合混沌系统以自适应地代换DC系数.该算法符合模块化设计,密钥空间大、安全性高.实验结果表明,文中算法视觉效果好、敏感性强,密文与直接压缩的图像大小相当. 相似文献
158.
Word文档可以设置防修改密码,防止他人修改。不过要是忘记了密码,那麻烦可就大了。但学会下面的三招,你就不会为丢失密码而犯愁了。李老师为了防止其他人修改自己的Word文档,特意对文档加了防修改密码。但时间一长,把密码忘掉了,打开文档后,文本不能被选定,多数快捷菜单选项都是灰色的,不能进行复制、粘贴操作,也无法对文档进行任何修改操作。最后,还是微机室的电脑老手小王帮李老师搞定了加密的文档。他向李老师介绍了三种行之有效的办法。下面我们就一同看看他用了哪些方法。 相似文献
159.
最近的安全热点无疑是关于各大网站的密码泄漏问题,一时间,密码泄露搞得人人自危,那么如何才能保护好自己的密码?且看编辑部为大家推出的密码管理绝招!密码是我们访问各类资源的通行证,因此不仅要有复杂密码,在平时操作中我们还要养成良好的使用习惯。1.密码要分级管理。对于不同资源应该使用分级密码,比如可以将密码级别设置为高、中、低三级,高级对应 相似文献
160.
存储卡的应用可谓广泛,要想真正用好存储卡,充分发挥其功能,离不开相关软件的配合。本文主要从存储卡的选购、数据擦除、文件加密等方面,介绍了存储卡的常用技巧。 相似文献