全文获取类型
收费全文 | 13488篇 |
免费 | 888篇 |
国内免费 | 1158篇 |
专业分类
电工技术 | 300篇 |
综合类 | 1019篇 |
化学工业 | 237篇 |
金属工艺 | 41篇 |
机械仪表 | 197篇 |
建筑科学 | 904篇 |
矿业工程 | 139篇 |
能源动力 | 32篇 |
轻工业 | 201篇 |
水利工程 | 388篇 |
石油天然气 | 413篇 |
武器工业 | 41篇 |
无线电 | 3236篇 |
一般工业技术 | 446篇 |
冶金工业 | 64篇 |
原子能技术 | 8篇 |
自动化技术 | 7868篇 |
出版年
2024年 | 120篇 |
2023年 | 484篇 |
2022年 | 493篇 |
2021年 | 545篇 |
2020年 | 410篇 |
2019年 | 395篇 |
2018年 | 257篇 |
2017年 | 337篇 |
2016年 | 347篇 |
2015年 | 398篇 |
2014年 | 837篇 |
2013年 | 674篇 |
2012年 | 759篇 |
2011年 | 802篇 |
2010年 | 766篇 |
2009年 | 959篇 |
2008年 | 991篇 |
2007年 | 811篇 |
2006年 | 769篇 |
2005年 | 787篇 |
2004年 | 707篇 |
2003年 | 651篇 |
2002年 | 439篇 |
2001年 | 302篇 |
2000年 | 266篇 |
1999年 | 206篇 |
1998年 | 123篇 |
1997年 | 145篇 |
1996年 | 136篇 |
1995年 | 135篇 |
1994年 | 106篇 |
1993年 | 97篇 |
1992年 | 62篇 |
1991年 | 69篇 |
1990年 | 80篇 |
1989年 | 66篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
92.
93.
94.
95.
《计算机应用与软件》2016,(7)
结合量子混沌映射的良好特点,首次提出一种全新的基于通信编码序列与多混沌映射的图像加密算法。该算法运用量子Logistic和Logistic两种不同的混沌映射,结合通信领域常用的无线编码技术,灵活地运用模板图像对原始图像像素进行编码加密。实验表明,该算法既可以很好地拓展密钥空间,又可以成功地抵御统计分析等各种攻击操作,具有很强的前瞻性和创新性。 相似文献
96.
97.
裴婷 《电脑编程技巧与维护》2017,(3)
充分利用XML数据库文档的树形结构特性,结合Dewey编码原理和B+树的索引特性,提出了一种基于B+树的加密XML结构索引和查询模型.在XML文档加密过程中,将XML加密数据与基于加密数据的B+树索引一起存储在服务器端,以便在服务器端完成对加密数据的结构索引.实验结果表明,此法提高了查询的效率,无需解密无关的加密数据,有效地实现了对加密XML数据的结构索引. 相似文献
98.
谢世芳 《电脑编程技巧与维护》2017,(10)
Excel电子表格软件是微软办公自动化套件中的一款数据处理软件,也是目前日常办公及数据处理最常用的软件之一.很多用户喜欢使用Excel进行数据管理,大量重要的统计数据被集中存放在Excel文件中,数据的安全性问题是我们非常关注的,为了使Excel电子表格在使用时得到保护,VBA技术是一种更为安全、行之有效的Excel数据加密技术,对于保护用户Excel工作簿信息的安全性有着非常积极的意义. 相似文献
99.
柏杨 《电脑编程技巧与维护》2017,(12)
社会经济及科学技术的迅猛发展,使得计算机技术与人们的生产生活日益紧密.但是由于各种原因的影响,计算机信息数据的安全问题普遍存在,严重影响了个人及企业的自身利益,甚至对整个社会的和谐稳定产生不良影响.加大对计算机信息数据安全及加密技术的分析探讨,全面提高计算机信息数据安全性是必须要关注的问题. 相似文献
100.
在平时工作过程中,要是我们认为数据保护、磁盘加密等专业工具还不够用,或觉得它们使用起来比较麻烦时,完全可以考虑试用隐藏在Windows系统中的Cipher命令。该命令可以帮助我们对重要数据文件进行加密、解密,以满足大家的数据安全保护需求。 相似文献