全文获取类型
收费全文 | 34063篇 |
免费 | 3615篇 |
国内免费 | 1288篇 |
专业分类
电工技术 | 10426篇 |
技术理论 | 2篇 |
综合类 | 2229篇 |
化学工业 | 2793篇 |
金属工艺 | 1431篇 |
机械仪表 | 721篇 |
建筑科学 | 6019篇 |
矿业工程 | 1674篇 |
能源动力 | 821篇 |
轻工业 | 1236篇 |
水利工程 | 1987篇 |
石油天然气 | 1615篇 |
武器工业 | 128篇 |
无线电 | 2130篇 |
一般工业技术 | 1408篇 |
冶金工业 | 1108篇 |
原子能技术 | 372篇 |
自动化技术 | 2866篇 |
出版年
2024年 | 68篇 |
2023年 | 289篇 |
2022年 | 745篇 |
2021年 | 933篇 |
2020年 | 875篇 |
2019年 | 661篇 |
2018年 | 601篇 |
2017年 | 798篇 |
2016年 | 950篇 |
2015年 | 1153篇 |
2014年 | 2616篇 |
2013年 | 1684篇 |
2012年 | 2673篇 |
2011年 | 2935篇 |
2010年 | 2261篇 |
2009年 | 2315篇 |
2008年 | 2064篇 |
2007年 | 2474篇 |
2006年 | 2401篇 |
2005年 | 1948篇 |
2004年 | 1621篇 |
2003年 | 1521篇 |
2002年 | 1222篇 |
2001年 | 1053篇 |
2000年 | 889篇 |
1999年 | 653篇 |
1998年 | 389篇 |
1997年 | 271篇 |
1996年 | 229篇 |
1995年 | 214篇 |
1994年 | 115篇 |
1993年 | 67篇 |
1992年 | 53篇 |
1991年 | 41篇 |
1990年 | 28篇 |
1989年 | 28篇 |
1988年 | 35篇 |
1987年 | 16篇 |
1986年 | 18篇 |
1985年 | 12篇 |
1984年 | 22篇 |
1983年 | 4篇 |
1982年 | 3篇 |
1981年 | 9篇 |
1980年 | 2篇 |
1976年 | 1篇 |
1975年 | 1篇 |
1963年 | 1篇 |
1954年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
本文首先介绍了加壳软件产生的背景,然后分析总结了目前应用最广泛的加壳技术以及针对它们的攻击方法,最后提出一种基于代码段动态加解密的与壳互动技术,并给出了相关的原理介绍和主要的实现过程。 相似文献
992.
针对中文文本存在的版权保护问题,文章提出了一种新的文本水印算法。该方法通过汉字数学表达式,获取汉字的结构类型和笔画数,利用汉字的结构类型将整个文档分成两块,在各块中由汉字笔画数和水印比特位共同确定水印加载的位置,通过设置字体下划线以嵌入水印。水印提取时不需要原始文档和原始水印,通过块校验和海明校验可将破坏的水印比特位进行恢复。实验结果表明该算法具有较好的透明性和鲁棒性。 相似文献
993.
Linux下网页监控与恢复系统的设计与实现 总被引:1,自引:0,他引:1
Internet上部署了大量的Web服务,随着各种网络攻击事件愈演愈烈,Web网页及后台数据的安全问题成了亟需解决的问题。对网页监控和数据库保护技术进行研究,针对Web网页的特点及安全需求,设计并实现了网页监测控和恢复系统。该监控系统基于C/S模式的三层体系结构,针对网页安全和数据库的安全漏洞进行了增强的保护,对网页及数据库数据实时监控,当发现网页及数据库被篡改时能及时恢复,保护了Web网站的安全。 相似文献
994.
一种新的基于混沌序列的空间域盲水印算法 总被引:1,自引:0,他引:1
空间域上的水印算法往往不能同时有效地抵抗高斯噪声和椒盐噪声的攻击,而仅对其中的一种表现出较强的健壮性。论文基于混沌序列,提出了一种新的空间域盲水印算法。通过引入特征串的概念,算法有效地克服了空间域水印算法的上述缺点。一系列水印攻击实验表明该算法能够有效地抵抗高斯噪声和椒盐噪声的攻击,而且对诸如图像增强、锐化、滤波、剪切、JPEG压缩等一些常见的图像处理也都表现出了较好的健壮性。 相似文献
995.
996.
网络技术和应用飞速发展,安全管理作为网络管理的五大功能之一,对大型乃至中小型网络来说越来越重要了。单机版防病毒软件的局限性在网络如此普遍的今天变得越来越明显。本网络化病毒防护系统在保障了网络管理其他四大功能的同时,更好的加强了网络的安全管理。 相似文献
997.
范景行 《网络安全技术与应用》2006,(8):74-75
雷电灾害是“联合国国际减灾十年”公布的影响人类活动的严重灾害之一。本文分析雷电灾害的形式,雷电入侵网络系统的途径。为防止雷电对信息网络设备的威胁,提出了可采用的防护措施。 相似文献
998.
基于木马入侵的安全防护 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。 相似文献
999.
本钢新改造项目电气设备的二次系统广泛采用综合自动化装置,不仅使电气设备的管理水平提高,而且占地面积小、在线运行可靠性好,集变电所的继电保护、测量、监视、运行控制和通信于一体,提高了企业的自动化水平。 相似文献
1000.
钟国英 《有色冶金设计与研究》2006,27(6):13-16
叙述了硫酸装置中各种分酸器的特点,着重介绍了槽管式分酸器以及与阳极保护组合槽管式分酸器的实用性。实践证明,具有阳极保护的槽管式分酸器,被越来越广泛运用于有色工业和化工系统的硫酸生产中。 相似文献