首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12195篇
  免费   844篇
  国内免费   1131篇
电工技术   272篇
综合类   961篇
化学工业   163篇
金属工艺   16篇
机械仪表   175篇
建筑科学   167篇
矿业工程   114篇
能源动力   21篇
轻工业   123篇
水利工程   95篇
石油天然气   413篇
武器工业   41篇
无线电   3269篇
一般工业技术   363篇
冶金工业   52篇
原子能技术   8篇
自动化技术   7917篇
  2024年   108篇
  2023年   429篇
  2022年   438篇
  2021年   470篇
  2020年   365篇
  2019年   353篇
  2018年   242篇
  2017年   308篇
  2016年   325篇
  2015年   358篇
  2014年   754篇
  2013年   615篇
  2012年   694篇
  2011年   729篇
  2010年   685篇
  2009年   905篇
  2008年   932篇
  2007年   747篇
  2006年   727篇
  2005年   748篇
  2004年   679篇
  2003年   621篇
  2002年   399篇
  2001年   257篇
  2000年   242篇
  1999年   177篇
  1998年   102篇
  1997年   119篇
  1996年   118篇
  1995年   114篇
  1994年   95篇
  1993年   84篇
  1992年   43篇
  1991年   61篇
  1990年   71篇
  1989年   55篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
随着互联网业务的迅速发展,信息安全在电子商务、电子政务、金融行业等领域越发重要,数字签名技术为信息安全提供了有力保障.本文首先介绍了数字签名的作用,接着分析了数字签名的工作原理和具体操作过程,最后研究了签名信息的验证过程.  相似文献   
62.
如果由于工作的原因,需要向身边的人分享比较重要的文件,但此时对方并不方便直接接收文件或链接,那么就可以通过百度网盘加密分享功能,将文件通过加密短信的形式发送到对方的手机中。  相似文献   
63.
通常我们编辑好的幻灯片往往还要拿给同事、领导帮忙查看修改。当然幻灯片中的内容必然会包含允许修改和不允许修改这两类内容。那么如何才能限制让别人只能动允许修改的文本、对象和动画呢?其实只要借助母版,完全可以轻松制作出只有部分内容可以编辑修改的幻灯片。  相似文献   
64.
《电脑迷》2012,(5):44-45
平板本应该是一种私密性很强的设备,但它却没有Windows那样完善的账户系统,所有程序都能被轻易打开。你也许会说,平板可以设置解锁密码,但这道防线几乎没有意义。如果你要想在安卓平板上构筑一块私人空间,本文也许能帮到你。  相似文献   
65.
基于不对称加密的网络信息安全对策研究   总被引:2,自引:0,他引:2  
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。  相似文献   
66.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   
67.
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。  相似文献   
68.
灵活安全的广域通信方式在越来越多的企业中实现.对于传统网络解决方案的处理能力的不足问题,分析了Internet连接和基于IP网络错综复杂环境下的网络发展情况,对于目前各个公司的网络连通来说,基于IP的虚拟专用网(VPN)解决方案成为可行之道.本文主要探讨了从构建和通过研究VPN基本算法方面进行了对VPN技术的简要分析,并通过构建实例和实际应用中遇到的问题及问题的解决加以必要的阐述.  相似文献   
69.
席辉 《电脑时空》2012,(7):105-107
把你自己保护起来以免受互联网犯罪的威胁不应当花费太多金钱。实际上,看完本文你就知道,可以不花一分钱。防火墙和杀毒软件并不能承担起所有的安全工作。一些有针对性的小软件专门干文件加密、保护密码、清理电脑之类的工作,它们能增强电脑的防护能力。  相似文献   
70.
通常很多朋友都喜欢将一些视为隐私的照片或者文件放置在电脑中,但考虑到隐私安全,很多朋友都想在电脑装创建一个加密文件夹,可是脑文件夹怎么加密却并非易事,好在功夫不负有心人,如果我们多动动脑经,多网上搜索找资料,依然可以找到一些文件夹加密的方法,以下小编为大家分享4种实现文件夹加密的方法,详情如下:1、将你的文件或文件夹隐藏  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号