首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3632篇
  免费   381篇
  国内免费   374篇
电工技术   81篇
综合类   275篇
化学工业   14篇
金属工艺   13篇
机械仪表   54篇
建筑科学   69篇
矿业工程   10篇
能源动力   7篇
轻工业   76篇
水利工程   10篇
石油天然气   14篇
武器工业   5篇
无线电   893篇
一般工业技术   89篇
冶金工业   12篇
原子能技术   5篇
自动化技术   2760篇
  2024年   23篇
  2023年   63篇
  2022年   78篇
  2021年   82篇
  2020年   71篇
  2019年   79篇
  2018年   64篇
  2017年   72篇
  2016年   73篇
  2015年   96篇
  2014年   178篇
  2013年   177篇
  2012年   244篇
  2011年   281篇
  2010年   326篇
  2009年   454篇
  2008年   459篇
  2007年   284篇
  2006年   298篇
  2005年   318篇
  2004年   243篇
  2003年   193篇
  2002年   98篇
  2001年   55篇
  2000年   31篇
  1999年   13篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1992年   4篇
  1990年   1篇
  1989年   5篇
  1988年   1篇
排序方式: 共有4387条查询结果,搜索用时 0 毫秒
31.
尽管许多人可能并没有意识到,各类卡已经被广泛应用到我们的日常生活当中。其中,信用卡,现金卡,驾驶执照,等等,其实与钱包同等重要。为了防止这些卡被非法使用,用户认证是必不可少的。最常用的用户认证方法就是要求用户提供某些个人信息。如果用户提供的信息与卡中记录的信息一致,我们就认为用户是合法的。然而如果个人信息被泄露,卡就有可能被非法使用。本论文的目的就是要提供一种新的基于图像变形的卡用户认证方法。其基本思路是把真正持卡人的脸部图像通过图像变形隐藏到某个覆盖数据下,并把恢复原图像所需要的钥匙信息分散保存到卡,终端,服务器等不同地方。在用户使用卡的时候,认证系统可以利用反变形技术恢复原图像,让受权人察知到用户的真伪,从而有效地保护持卡人的权益。  相似文献   
32.
随着多媒体和网络技术的广泛应用,信息隐藏技术引起了国际学术界的普遍关注。数字水印技术和隐写术是信息隐藏的两大重要分支。本文从信息隐藏的概念入手,首先介绍数字水印的概念、基本框架、特性和在各领域的应用;接着讨论隐写术的基本概念、原理和应用;然后分析数字水印技术和隐写术这两大信息隐藏分支之间的差异;最后是结论。  相似文献   
33.
针对移动硬盘的加密系统分区无法被正确辨识而导致误格式化的问题,应用文件系统过滤驱动技术,结合硬盘主引导程序及分区表机理,对现有的基于虚拟磁盘的移动硬盘加解密方案进行了改进,在加密分区包含可运行操作系统的情况下,增加了盘符自动隐藏及恢复的功能。以开源加密软件Truecrypt为例,利用安装了视窗操作系统的固态移动硬盘进行测试。结果表明,在不影响加密操作系统正常运行的同时,盘符自动隐藏及恢复功能避免了用户的误格式化操作,从而提高了移动硬盘加密系统分区的安全性和隐蔽性。  相似文献   
34.
《电脑爱好者》2014,(14):19-20
俗话说,不怕贼偷,就怕贼惦记。由于窃贼往往是在知道我们可能有什么宝贝后,才动心开始采取计划和行动的。因此,为了防止不怀好意者偷窥自己含有隐私的文件,将分区、文件夹或文件藏起来,不让对方看到有此资源更不让对方知道藏在哪里,从“念头”上杜绝窃密者的行动,才是最积极的办法。在电脑中安装双系统,可以是两个不同版本的Windows组合(如Windows7+Windows8.1),也可以是完全相同版本的两个Windows系统(如Windows8.1+Windows8.1),其中自己使用的一个系统设置强力密码,自己拥有对所有磁盘和文件的控制权,将自己的保密文件资料统统放入某个专门的磁盘分区中。而给别人使用的一套系统自己也有完全的控制权,只是需要将存放自己保密资料的那个分区设置彻底隐藏,别人进入系统后根本看不到这个分区,也就无从获知资料的存放路径,因而也无法访问其中的资料。  相似文献   
35.
正系统用久了,系统分区或用户数据分区中会充斥着许多空文件夹、无效快捷方式或重复文件,这些文件会因占用检索时间或系统空间而拖慢系统运行。以上种种冗余数据,一般会被我们所忽略,但它们的确会影响系统运行效率。如果亲手去一一查找,是件很费时的事情,怎么办?1.空也累赘清理空文件夹空文件夹看似不占多少硬盘空间,但因为涉及到各种文件检索操作时都要遍历这些文件夹,所以会在某种程度上拖慢系统运行。手  相似文献   
36.
移动互联网时代对于英特尔来说可能是最糟糕的时代。尽管英特尔在中国移动芯片市场排名第四,但所占份额不到5%,连后起之秀展讯通信(以下简称展讯)都排在它前面。于是乎,英特尔忍无可忍,大手一挥以15亿美元(约合90亿元人民币)入股紫光集团,将其旗下展讯和锐迪科两家公司20%的股份收入囊中。英特尔此举背后隐藏着怎样的“阳谋”与“阴谋”?  相似文献   
37.
目前的基于属性可搜索加密方案(ATT-PEKS),虽然解决了关键词密文只能被唯一用户搜索的限制,实现了加密数据的多用户共享,但是却没有隐藏访问策略,访问策略一旦被不好奇且不可信赖的服务器攻击者获取到,可能会造成机密信息的泄露。所以,为了解决此问题,提出了完全隐藏策略的基于属性可搜索加密方案,并给出了具体的算法构造,使得方案不仅具有多用户数据共享的优势,还实现了访问策略的完全隐藏。并对此方案进行了安全性以及性能分析,证明了方案具有在属性集合模型下的抗攻击性安全,还能保证索引和关键词明文的机密性。在性能方面使用较少的运算量就可实现隐藏访问策略和加密数据共享两大功能。  相似文献   
38.
"出去玩的照片被误删"、"电脑上不了网""C盘空间不足"……相信不少用户遇到此类问题都不知道该如何解决。其实,360安全卫士中隐藏的的一些实用功能,能够轻松解决这类电脑故障,在此小编就为大家解读那些容易被忽视的,360功能大全中的实用功能。1.文件恢复:一键找回  相似文献   
39.
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用很多,但结果却往往不尽如人意。病毒藏匿任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是以常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮填着什么角色呢?一些病毒采取隐藏措施,我们定义这种现象病毒为隐性病毒,常见隐性病毒的有以下几种情况。  相似文献   
40.
成果描述:本发明进行信息嵌入时,先找到公章图像的边沿部分,再将边沿部分分为若干个区域,设定基准区域和信息嵌入区域,通过改变信息嵌入区域中的黑像素点数量使其大于或小于基准区域黑像素点数量的方式实现嵌入信息的目的。提取信息时,先用图像分析等方法,定位出公章图像的位置,分离出公章图像的边沿部分,再比较基准区域与信息嵌入区域的点数,从而提取出其中的隐藏信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号