首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13950篇
  免费   1167篇
  国内免费   1101篇
电工技术   530篇
综合类   1372篇
化学工业   479篇
金属工艺   342篇
机械仪表   903篇
建筑科学   1559篇
矿业工程   654篇
能源动力   191篇
轻工业   939篇
水利工程   404篇
石油天然气   394篇
武器工业   84篇
无线电   2666篇
一般工业技术   1021篇
冶金工业   209篇
原子能技术   85篇
自动化技术   4386篇
  2024年   91篇
  2023年   331篇
  2022年   366篇
  2021年   481篇
  2020年   383篇
  2019年   381篇
  2018年   200篇
  2017年   322篇
  2016年   354篇
  2015年   473篇
  2014年   901篇
  2013年   671篇
  2012年   864篇
  2011年   945篇
  2010年   870篇
  2009年   1033篇
  2008年   1250篇
  2007年   939篇
  2006年   769篇
  2005年   683篇
  2004年   635篇
  2003年   540篇
  2002年   414篇
  2001年   344篇
  2000年   279篇
  1999年   263篇
  1998年   210篇
  1997年   202篇
  1996年   160篇
  1995年   144篇
  1994年   111篇
  1993年   138篇
  1992年   108篇
  1991年   85篇
  1990年   112篇
  1989年   99篇
  1988年   16篇
  1987年   8篇
  1986年   13篇
  1985年   5篇
  1984年   3篇
  1983年   7篇
  1982年   3篇
  1981年   6篇
  1980年   2篇
  1979年   1篇
  1965年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
得益于科学技术的飞速发展,计算机行业在21世纪逐渐兴起,成为了领头行业,极具代表的网络也不停的发展中。网络与人们的生活息息相关,但是不可避免的危害也伴随而来,信息外漏、数据被盗等现象也成为网络受到攻击的基本情况,网络安全保障成为了关键问题,而计算机数据安全加密软件的出现正是为了大家解决这方面的问题。本文章将通过对计算机数据安全加密软件的定义、概念的介绍,详细的分析网络中将出现的安全隐患,进一步阐述计算机数据加密软件再网络过程中的运用问题。  相似文献   
82.
时讯     
《软件世界》2015,(3):8
金雅拓回应SIM卡密钥被盗事件此前有报道称,在2010年及2011年间,由英国政府通信总部(GCHQ)和美国国家安全局(NSA)组成的联合行动组曾发起攻击,盗取金雅拓和其他一些可能的SIM卡供应商的加密密钥。日前,金雅拓公布调查结果表示,2010~2011年期间,攻击的目标国家的大多数运营商仍在使用2G网络。如果2G SIM卡加密密钥被情报部门侦听,那么从技术上说他们能够在手机使用SIM卡时窥探通信。这是众所周知的、旧的2G技术弱点。即使加密密钥被情报部门侦听,其利用价  相似文献   
83.
ASL 《电脑迷》2015,(2):54-55
我们越来越依赖云计算带来的便捷,但随之而来的云安全、数据隐私等问题也同样带给我们困扰。现在免费云端网盘资源非常丰富(百度云2TB+360云盘2TB(可提升至36TB)+腾讯微云10TB),但因各种顾虑,很多人还是不敢轻易上传涉及隐私的重要文件。部分人即使上传,也会用WinR AR压缩文件并加密码才敢同步,实际上,这样虽然相对安全,但每次操作也甚是麻烦!  相似文献   
84.
85.
WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于IEEE802.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的控制、测量以及监视。基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统实用性研究设计、基于WIA-PA安全标准的系统性能研究设计。  相似文献   
86.
信息安全问题伴随着信息技术和产业的急速发展越来越突出,为了防止信息的泄漏,对信息的加密保护迫在眉睫.本文运用C#语言对DES这种复杂度高、保护性强的算法进行了算法实现,并在数据库信息的加密中加以应用.  相似文献   
87.
陈虹宇 《福建电脑》2013,(11):147-149
Windows Communication Foundation(WCF)作为一个真正的面向服务的产品,已经改变了面向对象、面向组件等通常的开发模式。分析了WCF与微软其它分布式计算技术的相似和不同之处,然后重点研究了WCF的架构,指出了WCF在构建分布式应用中的优势。最后提出了基于WCF的安全应用,设计了使用密钥加密法的消息层次安全性的安全模型。  相似文献   
88.
在管系零件图应用方面,船厂一直采用第三方软件进行处理,效率和准确度都不高。本文针对该问题,利用CATIA软件的开发工具CATIACAA进行二次开发,研究开发与管系零件图相关的内容,填补了CATIA系统在管系零件图方面的空白,对船厂三维设计的深化和推广起到了较大的贡献。  相似文献   
89.
一、引言弯曲件的展开长度计算,是设计弯曲件冲压模具的一项重要内容。在利用Pro/ENGINEER的钣金功能进行钣金设计时,Pro/ENGINEER可以自动计算展开长度,但其计算方式比较单一,不能适应普遍的情况。本文探讨利用Pro/ENGINEER的钣金功能,通过设置自定义折弯表的方式,进行弯曲件展开长度计算的通用方法。  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号