首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13488篇
  免费   888篇
  国内免费   1158篇
电工技术   300篇
综合类   1019篇
化学工业   237篇
金属工艺   41篇
机械仪表   197篇
建筑科学   904篇
矿业工程   139篇
能源动力   32篇
轻工业   201篇
水利工程   388篇
石油天然气   413篇
武器工业   41篇
无线电   3236篇
一般工业技术   446篇
冶金工业   64篇
原子能技术   8篇
自动化技术   7868篇
  2024年   120篇
  2023年   484篇
  2022年   493篇
  2021年   545篇
  2020年   410篇
  2019年   395篇
  2018年   257篇
  2017年   337篇
  2016年   347篇
  2015年   398篇
  2014年   837篇
  2013年   674篇
  2012年   759篇
  2011年   802篇
  2010年   766篇
  2009年   959篇
  2008年   991篇
  2007年   811篇
  2006年   769篇
  2005年   787篇
  2004年   707篇
  2003年   651篇
  2002年   439篇
  2001年   302篇
  2000年   266篇
  1999年   206篇
  1998年   123篇
  1997年   145篇
  1996年   136篇
  1995年   135篇
  1994年   106篇
  1993年   97篇
  1992年   62篇
  1991年   69篇
  1990年   80篇
  1989年   66篇
  1988年   1篇
  1986年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
正?怎样破解无密码的加密文件!可以用一款磁盘空间分析软件"WinDirStat"。该软件下载地址:http://www.icpcw.com/bzsoft,软件运行后,首先要求选择存入目标文件的磁盘或文件夹,有3种选择方法:一是所有磁盘(All Local Drives),二是选择单个磁盘,三是选择某个文件夹,根据需求选择即可。如果查找加密的视频文件可以通过文件夹大小来分析,存放视频的文件夹一般较大,如果发现某个陌生的文件夹体积较大,就可以进入此文件夹进行查看。  相似文献   
42.
番小茄 《电脑迷》2014,(6):75-75
正智能手机强大的包容性以及易用性,让用户将日常生活中大部分的活动都转移到手机中,例如拍照、录音以及记录的重要事项,这其中相信有一部分是属于个人隐私,如何将其隐藏到手机最深处,不让不相关的外人所发现的操作,相信已经有大部分用户通过手机锁屏加密以及厂商提供的加密模式尝试过了,虽然这样能在一定层面上解决加密的问题,但是这些方式在个人使用上造成的麻烦是不可避免  相似文献   
43.
由电子工业标准化研究院牵头制定的《数据安全标准》、《工业控制安全标准》、《智慧城市安全标准》等系列信息安全标准在紧锣密鼓的推进中,《数据安全标准》或是其中最早推出的一个。互联网在推动社会进步的同时,也带来了前所未有的安全风险。近年来,大数据技术逐渐在各行各业中广泛应用,然而频繁上演的各类信息泄露事件却为人们敲响了数据安全的警钟。  相似文献   
44.
带版权保护的数码音乐播放机在主机内设置版权保护模块,其输入端与微控制器的输出端相连,输出端与解码模块相连。该模块由信息存储模块、信息识别模块和解密模块3部分组成,与远端服务器和个人计算机终端相关联。信息存储模块内存储有多组信息,特别是与远端服务器加密密钥库内唯一对应的加密密钥编号;  相似文献   
45.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法.  相似文献   
46.
本月新品     
智能手环Everykey解锁可以更简单 Everykey从外形上看与普通的手环并没有太大的区别,其最大的特点在于该手环可以记忆存储用户的所有与密码相关的信息,用户在使用时完全可以绕过输入口令的环节,省去了输入复杂密码的操作,方便我们快捷地使用各类电子产品,比如智能手机、笔记本电脑等,甚至在未来也可以存储家用智能锁的密码。安全性方面,该手环采用了军用级别的加密方式,并且手环是通过蓝牙的方式进行连接,当设备与手环之间的距离过远时,设备也会自动解除。  相似文献   
47.
水布垭面板堆石坝最大坝高233.0 m,为当前世界已建最高面板堆石坝。为确保大坝长期稳定运行,通过包括国家"九五"国家科技攻关等一系列的研究与实践,在筑坝材料性能及试验方法、坝体变形控制、防渗系统结构和材料、施工与质量控制、原型观测等方面取得了多项创新成果,并成功应用。水布垭工程形成的系统性超高面板坝筑坝技术,改变了面板坝仅靠经验和类比设计的模式。逾13 a的运行监测表明,大坝最大沉降仅2.65 m,最大渗漏量仅66 L/s,大坝结构安全,运行状态良好。  相似文献   
48.
从开发的层面,对安卓手机平台下一款有趣的APP——账号信息管理工具的设计思路和实现细节进行全面的剖析,并糅合安卓平台的技术特性,通过实例代码分析,详细介绍了该APP的实现技巧和底层机制.可用于指导开发者掌握安卓手机APP的开发技巧和平台机制知识.  相似文献   
49.
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。  相似文献   
50.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号