首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8965篇
  免费   1366篇
  国内免费   1127篇
电工技术   1117篇
综合类   903篇
化学工业   320篇
金属工艺   114篇
机械仪表   456篇
建筑科学   130篇
矿业工程   162篇
能源动力   112篇
轻工业   234篇
水利工程   61篇
石油天然气   126篇
武器工业   63篇
无线电   1806篇
一般工业技术   420篇
冶金工业   202篇
原子能技术   29篇
自动化技术   5203篇
  2024年   52篇
  2023年   239篇
  2022年   357篇
  2021年   491篇
  2020年   470篇
  2019年   344篇
  2018年   344篇
  2017年   429篇
  2016年   425篇
  2015年   517篇
  2014年   887篇
  2013年   695篇
  2012年   894篇
  2011年   887篇
  2010年   547篇
  2009年   618篇
  2008年   574篇
  2007年   580篇
  2006年   503篇
  2005年   448篇
  2004年   331篇
  2003年   255篇
  2002年   157篇
  2001年   122篇
  2000年   81篇
  1999年   49篇
  1998年   36篇
  1997年   16篇
  1996年   17篇
  1995年   5篇
  1994年   7篇
  1993年   9篇
  1992年   7篇
  1991年   4篇
  1990年   8篇
  1989年   1篇
  1988年   6篇
  1987年   2篇
  1986年   1篇
  1985年   15篇
  1984年   9篇
  1983年   8篇
  1982年   7篇
  1981年   3篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
在网络中,恶意程序、流氓软件、木马黑客等随处可见,搞得我们提心吊胆,生怕自己的爱机遭遇伤害或信息外露,或卡号被盗取等的灾难面临。因此,查、杀、防毒意识就被提升到了一个空前的高度。  相似文献   
42.
加密技术对于保障信息安全具有举足轻重的作用。由于无线网络的广泛应用,我们无法控制攻击者获取信号,但是,我们可以使用强加密让攻击者无法解析原文。SSL技术就是一种很好的加密机制。为此,文章分析了SSL3.0协议的作用,并以Web通信和FTP通信的双向加密为例,介绍了SSL技术实现方式。  相似文献   
43.
We propose a new multipurpose audio watermarking scheme in which two complementary watermarks are used.For audio copyright protection,the watermark data with copyright information or signature are first encrypted by Arnold transformation.Then the watermark data are inserted in the low frequency largest significant discrete cosine transform(DCT) coefficients to obtain robustness performance.For audio authentication,a chaotic signal is inserted in the high frequency insignificant DCT coefficients to detect tampered regions.Furthermore,the synchronization code is embedded in the audio statistical characteristics to resist desynchronization attacks.Experimental results show that our proposed method can not only obtain satisfactory detection and tampered location,but also achieve imperceptibility and robustness to common signal processing attacks,such as cropping,shifting,and time scale modification(TSM).Comparison results show that our method outperforms some existing methods.  相似文献   
44.
随着信息技术的发展和环保节能技术的普及和深入人心,越来越多的个人和组织对虚拟化技术感兴趣。然而,敏感数据传输和在线存储的安全是虚拟工作面临的重要挑战之一。在本文中,我们提供一个新的运行在云计算平台上的安全服务解决方案,该方案使用虚拟专有网络(VPN)和透明加密方式来保护虚拟工作的安全。它的优点是:按需使用,方便易用,成本效益高和管理简单。可以为中小型企业节省开支,不需要采购IT设备建立自己的虚拟工作的安全解决方案。  相似文献   
45.
如何生成高质量的验证激励是功能验证中的核心问题之一.随着功能验证的不断进行,验证激励的有效性也随之降低.为了提高验证激励的质量,提出一种在线筛选技术来处理验证激励.该技术采用单分类支持向量机来在线地构建分类器,以对新生成的验证激励是否冗余进行预测,如果是冗余的,则不进入仿真阶段进行仿真.在此基础上,进一步提出指令序列核函数来衡量不同指令序列的相似程度.实验结果表明,与约束随机生成技术相比,文中技术可以减少约83%的验证激励及79%的验证时间.  相似文献   
46.
介绍透明加解密系统产生的背景、原理以及实现技术,同时还对对称加密算法进行简要的介绍,对于加解密系统的使用提出了独特见解。  相似文献   
47.
首先对工作过程的意义进行阐述,然后分析电子商务课程特点,最后对该在线作业管理系统做出简要的概述,分析该系统功能需求与业务流程设计,并对该系统的数据库设计与数据组织存储进行详细的分析,为进一步设计开发该系统做好铺垫。  相似文献   
48.
讲解使用Google Map API确定酒店地理位置,并对酒店周边的信息进行搜索。  相似文献   
49.
针对校园电子商务的产生和发展进行了阐述,对校园电子商务的功能模块进行设计和描述,提出了校园电子商务带来的影响,并探讨了校园电子商务在信用、物流、市场规划、管理模式、安全支付等方面存在的问题。  相似文献   
50.
设计了一种基于Logistic映射与魔方变换的图像加密方案。该方案采用改进的混沌序列二值化方法,并借用魔方变换的思想,将二值序列转换所得的整数序列与图像像素值运算后,对图像的行列分别作循环移位完成对图像的加密。实验结果分析表明,该加密方案具有良好的图像加密效果,对于常见的攻击具有较强的抗干扰能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号