全文获取类型
收费全文 | 15521篇 |
免费 | 291篇 |
国内免费 | 369篇 |
专业分类
电工技术 | 620篇 |
综合类 | 568篇 |
化学工业 | 98篇 |
金属工艺 | 8篇 |
机械仪表 | 178篇 |
建筑科学 | 367篇 |
矿业工程 | 47篇 |
能源动力 | 20篇 |
轻工业 | 266篇 |
水利工程 | 80篇 |
石油天然气 | 53篇 |
武器工业 | 34篇 |
无线电 | 4832篇 |
一般工业技术 | 504篇 |
冶金工业 | 49篇 |
原子能技术 | 16篇 |
自动化技术 | 8441篇 |
出版年
2024年 | 53篇 |
2023年 | 257篇 |
2022年 | 221篇 |
2021年 | 349篇 |
2020年 | 302篇 |
2019年 | 409篇 |
2018年 | 209篇 |
2017年 | 398篇 |
2016年 | 478篇 |
2015年 | 504篇 |
2014年 | 1593篇 |
2013年 | 1170篇 |
2012年 | 1308篇 |
2011年 | 1175篇 |
2010年 | 1005篇 |
2009年 | 986篇 |
2008年 | 1028篇 |
2007年 | 624篇 |
2006年 | 695篇 |
2005年 | 760篇 |
2004年 | 795篇 |
2003年 | 758篇 |
2002年 | 510篇 |
2001年 | 236篇 |
2000年 | 163篇 |
1999年 | 84篇 |
1998年 | 26篇 |
1997年 | 30篇 |
1996年 | 21篇 |
1995年 | 10篇 |
1994年 | 11篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
981.
信息隐藏技术及其攻击方法 总被引:3,自引:0,他引:3
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字 相似文献
982.
1 引言随着计算机信息系统在众多领域的广泛应用,民用尤其是商用计算机系统安全也逐渐引起人们的重视。在军用计算机系统领域,安全需求相对来讲比较单一和稳定(随着网络应用的发展,军用系统安全需求也有所变化),Bell&LaPadula(BLP)模型描述的多级军事安全(Multilevel Security,MLS)策略体现了军用系统的主要安全需求。但在民用领域很难找到这样统一的安全需求,与军用系统相比,民用系统安 相似文献
983.
信息系统安全需求分析方法研究 总被引:1,自引:0,他引:1
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩 相似文献
984.
985.
无线局域网中的信息安全保护和安全漫游 总被引:3,自引:0,他引:3
在描述无线局域网中现有安全机制的基础上,提出了一个比较全面的信息安全保护和安全漫游解决方案。采用RADIUS和ESSID认证、MAC地址过滤、WEP加密并动态生成WEP密钥(128位加密密钥)等机制,来保护用户数据的私密性;采用基于MobileIP和RADIUS协议的漫游机制来支持用户在多个接入点之间的漫游,保证用户在进行安全漫游时不中断业务。 相似文献
986.
传统避雷针保护对信息防雷的危害 总被引:1,自引:0,他引:1
根据传统避雷针的保护方法和信息防雷的要求,结合工程雷击实例,剖析传统的避雷针保护对信息防雷的危害,并提出信息时代应用避雷针保护应遵循的原则,以确保信息设备的雷电安全。 相似文献
987.
988.
989.
信息安全形式化开发中的模型方法 总被引:2,自引:2,他引:2
安全策略模型是计算机安全的形式化开发过程中的关键步骤。本文深入分析了系统安全的两类模型---存取控制模型和信息流模型,指出了它们之间的区别和联系。在此基础上,文章对在安全的形式化开发的需求分析、系统设计和设计验证三个阶段中,两类模型的具体应用方法进行了探讨。文章也指出辽种模型化方法在应用系统安全的开发中有着一般性的意义。 相似文献
990.
加密技术一直是商业软件潜心研究的技术,而其中反跟踪技术是最体现编程技巧的。在反跟踪技术中,有一些技术可以使程序感知到自己已被跟踪或修改,于是可以采取相应的对策。这种使程序感知到自己已被跟踪或修改的技术就称为自我检测技术。自我检测技术作为反跟踪的重要手段,和其它方法相结合,可以取得极好的加密效果。笔者通过对商用软件的分析和自己的研究,取得一些经验,供大家交流。 相似文献