全文获取类型
收费全文 | 13488篇 |
免费 | 888篇 |
国内免费 | 1158篇 |
专业分类
电工技术 | 300篇 |
综合类 | 1019篇 |
化学工业 | 237篇 |
金属工艺 | 41篇 |
机械仪表 | 197篇 |
建筑科学 | 904篇 |
矿业工程 | 139篇 |
能源动力 | 32篇 |
轻工业 | 201篇 |
水利工程 | 388篇 |
石油天然气 | 413篇 |
武器工业 | 41篇 |
无线电 | 3236篇 |
一般工业技术 | 446篇 |
冶金工业 | 64篇 |
原子能技术 | 8篇 |
自动化技术 | 7868篇 |
出版年
2024年 | 120篇 |
2023年 | 484篇 |
2022年 | 493篇 |
2021年 | 545篇 |
2020年 | 410篇 |
2019年 | 395篇 |
2018年 | 257篇 |
2017年 | 337篇 |
2016年 | 347篇 |
2015年 | 398篇 |
2014年 | 837篇 |
2013年 | 674篇 |
2012年 | 759篇 |
2011年 | 802篇 |
2010年 | 766篇 |
2009年 | 959篇 |
2008年 | 991篇 |
2007年 | 811篇 |
2006年 | 769篇 |
2005年 | 787篇 |
2004年 | 707篇 |
2003年 | 651篇 |
2002年 | 439篇 |
2001年 | 302篇 |
2000年 | 266篇 |
1999年 | 206篇 |
1998年 | 123篇 |
1997年 | 145篇 |
1996年 | 136篇 |
1995年 | 135篇 |
1994年 | 106篇 |
1993年 | 97篇 |
1992年 | 62篇 |
1991年 | 69篇 |
1990年 | 80篇 |
1989年 | 66篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
《电脑编程技巧与维护》2014,(19):94-94
正?怎样破解无密码的加密文件!可以用一款磁盘空间分析软件"WinDirStat"。该软件下载地址:http://www.icpcw.com/bzsoft,软件运行后,首先要求选择存入目标文件的磁盘或文件夹,有3种选择方法:一是所有磁盘(All Local Drives),二是选择单个磁盘,三是选择某个文件夹,根据需求选择即可。如果查找加密的视频文件可以通过文件夹大小来分析,存放视频的文件夹一般较大,如果发现某个陌生的文件夹体积较大,就可以进入此文件夹进行查看。 相似文献
42.
43.
由电子工业标准化研究院牵头制定的《数据安全标准》、《工业控制安全标准》、《智慧城市安全标准》等系列信息安全标准在紧锣密鼓的推进中,《数据安全标准》或是其中最早推出的一个。互联网在推动社会进步的同时,也带来了前所未有的安全风险。近年来,大数据技术逐渐在各行各业中广泛应用,然而频繁上演的各类信息泄露事件却为人们敲响了数据安全的警钟。 相似文献
44.
《电子科技大学学报(自然科学版)》2009,38(1)
带版权保护的数码音乐播放机在主机内设置版权保护模块,其输入端与微控制器的输出端相连,输出端与解码模块相连。该模块由信息存储模块、信息识别模块和解密模块3部分组成,与远端服务器和个人计算机终端相关联。信息存储模块内存储有多组信息,特别是与远端服务器加密密钥库内唯一对应的加密密钥编号; 相似文献
45.
在分析L inux系统单卡加密系统的基础上,详细分析了影响单卡加密系统并行处理数据报文效率的原因,提出了一种能够改善报文处理效率的基于网络的多卡加密系统调度模型,讨论了多卡加密系统调度模型的特点,分析了该模型中各模块的功能.通过实例,比较了单卡和多卡加密系统在并行处理数据报文时的差异.结果表明,多卡加密系统调度模型是网络平台下的信息安全传输的一种优化方法. 相似文献
46.
《电子计算机与外部设备》2014,(12):20-23
智能手环Everykey解锁可以更简单
Everykey从外形上看与普通的手环并没有太大的区别,其最大的特点在于该手环可以记忆存储用户的所有与密码相关的信息,用户在使用时完全可以绕过输入口令的环节,省去了输入复杂密码的操作,方便我们快捷地使用各类电子产品,比如智能手机、笔记本电脑等,甚至在未来也可以存储家用智能锁的密码。安全性方面,该手环采用了军用级别的加密方式,并且手环是通过蓝牙的方式进行连接,当设备与手环之间的距离过远时,设备也会自动解除。 相似文献
47.
水布垭面板堆石坝最大坝高233.0 m,为当前世界已建最高面板堆石坝。为确保大坝长期稳定运行,通过包括国家"九五"国家科技攻关等一系列的研究与实践,在筑坝材料性能及试验方法、坝体变形控制、防渗系统结构和材料、施工与质量控制、原型观测等方面取得了多项创新成果,并成功应用。水布垭工程形成的系统性超高面板坝筑坝技术,改变了面板坝仅靠经验和类比设计的模式。逾13 a的运行监测表明,大坝最大沉降仅2.65 m,最大渗漏量仅66 L/s,大坝结构安全,运行状态良好。 相似文献
48.
汪永松 《电脑编程技巧与维护》2015,(3):43-48
从开发的层面,对安卓手机平台下一款有趣的APP——账号信息管理工具的设计思路和实现细节进行全面的剖析,并糅合安卓平台的技术特性,通过实例代码分析,详细介绍了该APP的实现技巧和底层机制.可用于指导开发者掌握安卓手机APP的开发技巧和平台机制知识. 相似文献
49.
许世卿 《计算机光盘软件与应用》2015,(2):175+177
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。 相似文献
50.