首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57081篇
  免费   1558篇
  国内免费   1446篇
电工技术   1647篇
技术理论   8篇
综合类   4073篇
化学工业   3456篇
金属工艺   371篇
机械仪表   1105篇
建筑科学   14213篇
矿业工程   735篇
能源动力   319篇
轻工业   8648篇
水利工程   1489篇
石油天然气   972篇
武器工业   185篇
无线电   6631篇
一般工业技术   3163篇
冶金工业   885篇
原子能技术   26篇
自动化技术   12159篇
  2024年   409篇
  2023年   1445篇
  2022年   1562篇
  2021年   1706篇
  2020年   1263篇
  2019年   1731篇
  2018年   696篇
  2017年   923篇
  2016年   1183篇
  2015年   1691篇
  2014年   4672篇
  2013年   3768篇
  2012年   4144篇
  2011年   4362篇
  2010年   3342篇
  2009年   3698篇
  2008年   3983篇
  2007年   3096篇
  2006年   2911篇
  2005年   3007篇
  2004年   2151篇
  2003年   1877篇
  2002年   1383篇
  2001年   1073篇
  2000年   940篇
  1999年   609篇
  1998年   480篇
  1997年   369篇
  1996年   308篇
  1995年   288篇
  1994年   238篇
  1993年   175篇
  1992年   118篇
  1991年   111篇
  1990年   129篇
  1989年   124篇
  1988年   24篇
  1987年   20篇
  1986年   19篇
  1985年   23篇
  1984年   15篇
  1983年   10篇
  1982年   3篇
  1981年   3篇
  1980年   2篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
“光盘的加密与解密实验设计研究”是云南师范大学的一个综合性设计性实验研究项目,“光盘的加密与解密”是多媒体技术课程的一个重要实验项目之一。光盘刻录技术作为该设计性实验项目的一个重要组成部分,由于其实用性、启发性和操作性强的特点,受到了学生的欢迎。本文将研究光盘刻录技术在多媒体技术实验教学中的应用。  相似文献   
952.
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一。电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。  相似文献   
953.
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。  相似文献   
954.
为U盘加一把安全锁 为了在不同场合使用商务数据,往往需使用U盘、移动硬盘或存储卡,为了保障机密文件的安全,厂商推出了各种加密U盘,但价格相对较贵,如果你的U盘没有加密功能,可借助GLSSPY-U工具加密U盘,让U盘拥有一把超级安全锁。  相似文献   
955.
通过具体例子详细介绍了Mashup概念和应用以及Mashup应用类型,讨论基于Web2.0技术的Mashup方案与传统集成方案的异同,并且指出了Mashup目前存在的问题。  相似文献   
956.
云计算是继网格计算后又一项正在兴起中的技术。它的出现使得把互联网上众多的计算机组织起来,成为一台虚拟超级计算机的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结了相应的解决对策。  相似文献   
957.
In this paper, we study the RSA public key cryptosystem in a special case with the private exponent d larger than the public exponent e. When N 0.258eN 0.854, d > e and satisfies the given conditions, we can perform cryptanalytic attacks based on the LLL lattice basis reduction algorithm. The idea is an extension of Boneh and Durfee’s researches on low private key RSA, and provides a new solution to finding weak keys in RSA cryptosystems. Supported partially by the National Basic Research Program of China (Grant No. 2003CB314805), the National Natural Science Foundation of China (Grant Nos. 90304014 and 60873249), and the Project funded by Basic Research Foundation of School of Information Science and Technology of Tsinghua  相似文献   
958.
利用Logistic混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。  相似文献   
959.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。  相似文献   
960.
多媒体现已在教学过程中得到了广泛的应用,但由于这种教学方式是一个新生事物,因此它在给教学带来新的理念的同时,也暴露了相当大的弊端。该文针对现阶段多媒体教学的优势及存在的问题进行了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号