首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50824篇
  免费   6060篇
  国内免费   4250篇
电工技术   5224篇
综合类   6309篇
化学工业   2479篇
金属工艺   564篇
机械仪表   3340篇
建筑科学   941篇
矿业工程   702篇
能源动力   425篇
轻工业   851篇
水利工程   537篇
石油天然气   1611篇
武器工业   657篇
无线电   13915篇
一般工业技术   2795篇
冶金工业   274篇
原子能技术   218篇
自动化技术   20292篇
  2024年   354篇
  2023年   1249篇
  2022年   1463篇
  2021年   1549篇
  2020年   1260篇
  2019年   1510篇
  2018年   924篇
  2017年   1315篇
  2016年   1474篇
  2015年   1846篇
  2014年   3015篇
  2013年   2681篇
  2012年   3219篇
  2011年   3476篇
  2010年   3433篇
  2009年   3912篇
  2008年   4064篇
  2007年   3668篇
  2006年   3108篇
  2005年   3052篇
  2004年   2587篇
  2003年   2273篇
  2002年   1594篇
  2001年   1316篇
  2000年   1204篇
  1999年   965篇
  1998年   759篇
  1997年   707篇
  1996年   599篇
  1995年   495篇
  1994年   431篇
  1993年   378篇
  1992年   283篇
  1991年   285篇
  1990年   290篇
  1989年   254篇
  1988年   66篇
  1987年   32篇
  1986年   13篇
  1985年   10篇
  1984年   9篇
  1983年   3篇
  1982年   3篇
  1981年   2篇
  1980年   2篇
  1979年   1篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
提出了一种新的基于小波系数重要图编码的图像压缩算法。该算法根据量化后的波系数的特点进行了一种期望排序,然后舍掉序列后面大量的零值小波系数,从而得到一个波系数子集,能以少的小波系数来很好地逼近原始图像,省去了零树编码中零树结构带来的大量比特开销。实验表明,该算法与MPEG-4的静止图像压缩算法相比较,重构图像的峰值信噪比(PSNR)值在相同码率下有较大的提高。  相似文献   
82.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   
83.
本文针对国外日益兴起通过Internet网上购物涉及到的金融信息安全问题,扼要介绍了著名的DES和RSA加密算法的内容、发展过程及其安全可靠性能。  相似文献   
84.
本文通过对带有门限变换函数基因算法的研究,进一步研究了不同的门限值和门限宽度的选择方法。通过对算法思想的应用和计算机模拟,分析这些方法对算法性能的影响。并指出在我们的应用中GH的顺序选取法优于其它的方法。通过应用门限变换思想可以明显使算法集中于有希望找到解的区域进行搜索,提高了算法的性能。  相似文献   
85.
要提高曲线轮廓汉字的还原质量, 需要在字形还原时采用网格适配技术本文介绍了网格适配的基本原理, 并在分析汉字字形还原失真现象的基础上, 给出了我们自己设计并实现的适合于曲线轮廓汉字特点的二种网格适配方法, 即动态的补象素算法和曲线轮廓汉字的技术  相似文献   
86.
本文针对GAL器件的结构特性和智能仪表设计的特点。介绍了几种利用GAL器件实现仪表设计加密的方法。  相似文献   
87.
LUC公钥加密     
  相似文献   
88.
本文详尽地介绍了采用制造冗余扇区,检验冗余扇区,读取ECC码的方法,实现对硬盘文件加密的全过程。并介绍了在加密过程中,不用中断13H和中断21H来读写硬盘扇区和被加密文件的方法,从而加强了加密过程的封闭性,最后给出了实用程序。  相似文献   
89.
在找出PCTOOLS显示子目录时其目录项必须满足的四个条件后,提出了如何使子目录在PCTOOLS下不被显示的对策,归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例。  相似文献   
90.
磁盘操作系统DOS的批处理程序是由后缀.BAT为扩展名的文本文件,该文件包括若干条DOS内部命令、外部命令及用户应用程序等组成。当磁盘操作系统的命令解释程序COMMAND.COM在命令所指定的路径上找到欲执行的批处理文件后,逐条解释并执行相应的有关命令,完毕后返回到DOS命令处理程序状态。由于批处理程序是以文本文件的形式存储在磁盘中,并能通过有关命令或程序如type、ws、edlin、pe等进行查阅、修改,所以批处理程序是完全透明的无保密性及安全性可言。为此,人们采取各种各样的保密方法、手段对批处理文本文件进行处理,以防…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号