首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19699篇
  免费   1491篇
  国内免费   1475篇
电工技术   1710篇
综合类   2107篇
化学工业   928篇
金属工艺   201篇
机械仪表   848篇
建筑科学   875篇
矿业工程   288篇
能源动力   127篇
轻工业   416篇
水利工程   263篇
石油天然气   515篇
武器工业   93篇
无线电   4293篇
一般工业技术   877篇
冶金工业   171篇
原子能技术   84篇
自动化技术   8869篇
  2024年   148篇
  2023年   569篇
  2022年   632篇
  2021年   651篇
  2020年   512篇
  2019年   565篇
  2018年   348篇
  2017年   462篇
  2016年   522篇
  2015年   604篇
  2014年   1289篇
  2013年   1054篇
  2012年   1156篇
  2011年   1204篇
  2010年   1097篇
  2009年   1380篇
  2008年   1456篇
  2007年   1119篇
  2006年   1138篇
  2005年   1144篇
  2004年   963篇
  2003年   902篇
  2002年   642篇
  2001年   467篇
  2000年   415篇
  1999年   320篇
  1998年   239篇
  1997年   275篇
  1996年   259篇
  1995年   214篇
  1994年   199篇
  1993年   162篇
  1992年   102篇
  1991年   134篇
  1990年   144篇
  1989年   132篇
  1988年   16篇
  1987年   4篇
  1986年   9篇
  1985年   4篇
  1984年   3篇
  1983年   2篇
  1982年   6篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
屈平 《世界电信》2004,17(8):3-5
量子密码技术被认为是绝对安全的加密技术。近年来,在美国、德国、日本和中国,相关研究都取得了明显进展。2004年6月,世界上第一个量子密码通信网络在美国马萨诸塞州剑桥城正式投入运行,标志着这一技术迈上了新台阶。据相关机构估算,量子保密通信系统一旦商用,将形成高达10亿美元的市场。  相似文献   
22.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
23.
汽车音响防盗,主要有两种形式:一种为固定码如奔驰、宝马、欧宝等;一种为可变密码如凌志、大霸王等,而它们是通过CPU防盗芯片(E^2PROM)来控制的,该集成块具有读、写、可擦除及数据时钟功能,它与主机共同控制音响防盗功能。通过CPU的瞬间停振,随机处于某种状态,多次操作后,总有可能落在准确开机的状态,即解机,奔驰车的音响防盗就是根据这个原理生产的。  相似文献   
24.
一种基于m序列的图像随机加密与实时传输方案   总被引:1,自引:0,他引:1  
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。  相似文献   
25.
本从加扰与解扰,加密与解密,使用有条件接收系统的目的,有条件接收系统的特点、技术、结构,使用有条件接收系统的意义,有条件接收系统的发展概况等方面。详细地介绍了有线电视网络有条件接收技术。  相似文献   
26.
数字电视市场运营探析   总被引:1,自引:0,他引:1  
有线数字电视在上一代模拟有线电视的网络硬件平台和节目平台的基础上,采用数字压缩调制等技术使用户终端能够接收尽可能多的节目并最大程度地还原信号源的节目质量.并通过CA加密系统实现节目源的有条件接收。我们从关注这一日渐成熟的、具有较高性价比  相似文献   
27.
TETRA是欧洲电信标准协会(ETSI)于1995年正式确定的数字集群标准,是惟一被ETSI支持的无线数字开放标准,自1997年全面推广后,目前已成为国际标准。TETRA在公共安全、指挥调度等方面有突出优点,已经成为当前最  相似文献   
28.
所有后缀为EXE的文件和所有后缀为COM的文件一样,均是可执行文件,即可在DOS状态下键入文件名而立即执行。这是它的方便之处,但是它的缺点是不管什么人无论用何种方法,只要获得它,即可使用它,这无益于软件开发者利益的保护,软件一经出售就可以非法拷贝传播开来,极大地侵犯了软件开发者的权益。另外有些软件在单位中存在  相似文献   
29.
一、软指纹加密技术的最新危机磁盘软件加密普遍采用“软指纹”技术,以存在加密盘上的软指纹来判别是否为母盘,软指纹一般标记在加密盘扇区间隙、断点和道接缝等处,以此原理有扇区软指纹加密和磁道首尾接缝软指纹加密技术。这些技术的软指纹都是加密者建立的DOS非标准化的扇区或磁道,因此这些软指纹过于明显、加上现在磁盘工具的普遍使用,解密者很容易分析出这些扇道的标志场数据,读出软指纹进行解密,也可方便他仿制软指纹。当前软盘驱动器已发展到高密,磁盘格式化后的扇区道密度,已从原低密状态9扇区/道增至15扇区/道,18扇区…  相似文献   
30.
本文针对国外日益兴起通过Internet网上购物涉及到的金融信息安全问题,扼要介绍了著名的DES和RSA加密算法的内容、发展过程及其安全可靠性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号