全文获取类型
收费全文 | 57081篇 |
免费 | 1558篇 |
国内免费 | 1446篇 |
专业分类
电工技术 | 1647篇 |
技术理论 | 8篇 |
综合类 | 4073篇 |
化学工业 | 3456篇 |
金属工艺 | 371篇 |
机械仪表 | 1105篇 |
建筑科学 | 14213篇 |
矿业工程 | 735篇 |
能源动力 | 319篇 |
轻工业 | 8648篇 |
水利工程 | 1489篇 |
石油天然气 | 972篇 |
武器工业 | 185篇 |
无线电 | 6631篇 |
一般工业技术 | 3163篇 |
冶金工业 | 885篇 |
原子能技术 | 26篇 |
自动化技术 | 12159篇 |
出版年
2024年 | 409篇 |
2023年 | 1445篇 |
2022年 | 1562篇 |
2021年 | 1706篇 |
2020年 | 1263篇 |
2019年 | 1731篇 |
2018年 | 696篇 |
2017年 | 923篇 |
2016年 | 1183篇 |
2015年 | 1691篇 |
2014年 | 4672篇 |
2013年 | 3768篇 |
2012年 | 4144篇 |
2011年 | 4362篇 |
2010年 | 3342篇 |
2009年 | 3698篇 |
2008年 | 3983篇 |
2007年 | 3096篇 |
2006年 | 2911篇 |
2005年 | 3007篇 |
2004年 | 2151篇 |
2003年 | 1877篇 |
2002年 | 1383篇 |
2001年 | 1073篇 |
2000年 | 940篇 |
1999年 | 609篇 |
1998年 | 480篇 |
1997年 | 369篇 |
1996年 | 308篇 |
1995年 | 288篇 |
1994年 | 238篇 |
1993年 | 175篇 |
1992年 | 118篇 |
1991年 | 111篇 |
1990年 | 129篇 |
1989年 | 124篇 |
1988年 | 24篇 |
1987年 | 20篇 |
1986年 | 19篇 |
1985年 | 23篇 |
1984年 | 15篇 |
1983年 | 10篇 |
1982年 | 3篇 |
1981年 | 3篇 |
1980年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
“光盘的加密与解密实验设计研究”是云南师范大学的一个综合性设计性实验研究项目,“光盘的加密与解密”是多媒体技术课程的一个重要实验项目之一。光盘刻录技术作为该设计性实验项目的一个重要组成部分,由于其实用性、启发性和操作性强的特点,受到了学生的欢迎。本文将研究光盘刻录技术在多媒体技术实验教学中的应用。 相似文献
952.
杨昆 《数字社区&智能家居》2009,(26)
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一。电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。 相似文献
953.
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。 相似文献
954.
佚名 《数字社区&智能家居》2009,(12):80-83
为U盘加一把安全锁
为了在不同场合使用商务数据,往往需使用U盘、移动硬盘或存储卡,为了保障机密文件的安全,厂商推出了各种加密U盘,但价格相对较贵,如果你的U盘没有加密功能,可借助GLSSPY-U工具加密U盘,让U盘拥有一把超级安全锁。 相似文献
955.
廖建尚 《数字社区&智能家居》2009,(12)
通过具体例子详细介绍了Mashup概念和应用以及Mashup应用类型,讨论基于Web2.0技术的Mashup方案与传统集成方案的异同,并且指出了Mashup目前存在的问题。 相似文献
956.
云计算是继网格计算后又一项正在兴起中的技术。它的出现使得把互联网上众多的计算机组织起来,成为一台虚拟超级计算机的梦想慢慢变成了现实。该文从云计算的产生背景和技术特点出发,研究了云计算面临的信息安全问题,总结了相应的解决对策。 相似文献
957.
In this paper, we study the RSA public key cryptosystem in a special case with the private exponent d larger than the public exponent e. When N
0.258 ⩽ e ⩽ N
0.854, d > e and satisfies the given conditions, we can perform cryptanalytic attacks based on the LLL lattice basis reduction algorithm.
The idea is an extension of Boneh and Durfee’s researches on low private key RSA, and provides a new solution to finding weak
keys in RSA cryptosystems.
Supported partially by the National Basic Research Program of China (Grant No. 2003CB314805), the National Natural Science
Foundation of China (Grant Nos. 90304014 and 60873249), and the Project funded by Basic Research Foundation of School of Information
Science and Technology of Tsinghua 相似文献
958.
董雯 《数字社区&智能家居》2009,(6)
利用Logistic混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。 相似文献
959.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。 相似文献
960.
多媒体现已在教学过程中得到了广泛的应用,但由于这种教学方式是一个新生事物,因此它在给教学带来新的理念的同时,也暴露了相当大的弊端。该文针对现阶段多媒体教学的优势及存在的问题进行了探讨。 相似文献