全文获取类型
收费全文 | 12184篇 |
免费 | 880篇 |
国内免费 | 1124篇 |
学科分类
工业技术 | 14188篇 |
出版年
2024年 | 102篇 |
2023年 | 409篇 |
2022年 | 296篇 |
2021年 | 372篇 |
2020年 | 343篇 |
2019年 | 363篇 |
2018年 | 234篇 |
2017年 | 297篇 |
2016年 | 324篇 |
2015年 | 366篇 |
2014年 | 776篇 |
2013年 | 623篇 |
2012年 | 718篇 |
2011年 | 755篇 |
2010年 | 692篇 |
2009年 | 927篇 |
2008年 | 966篇 |
2007年 | 794篇 |
2006年 | 733篇 |
2005年 | 769篇 |
2004年 | 678篇 |
2003年 | 627篇 |
2002年 | 431篇 |
2001年 | 266篇 |
2000年 | 250篇 |
1999年 | 188篇 |
1998年 | 112篇 |
1997年 | 122篇 |
1996年 | 120篇 |
1995年 | 117篇 |
1994年 | 96篇 |
1993年 | 84篇 |
1992年 | 44篇 |
1991年 | 63篇 |
1990年 | 73篇 |
1989年 | 57篇 |
1988年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
31.
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。 相似文献
32.
大多数文章中介绍加密DOS命令的方法,都是通过修改.COM和.EXE文件的源程序来实现对外部命令的加密,而对DOS内部命令的加密方法却没有任何介绍;即使是高版本的DOS系统也只对外部文件和数据进行了加密处理。如果能实现DOS内部命令、外部命令或者将所有命令均进行加密,对于保 相似文献
33.
34.
35.
本文介绍了交换机联机采集及监控系统的设计,并强调数据加密在系统安全中的作用,及详细讲述如何在系统中实现数据加密和密钥管理的方法。 相似文献
36.
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bit DES加密分组数据,采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。 相似文献
37.
由于缺少一种实用的加密方法,直到现在,大多数单片机、单板机的实用程序并没有加密,致使实用程序不免被非法复制,严重地侵害了生产者的利益,因此,实用程序的加密已越来越重要。这里我们介绍一种实用的加密方法供大家参考。 相似文献
38.
通过RingO(系统层级)读取硬盘序列号,将此作为计算机唯一标志,进行RSA加密,生成软件序列号。 相似文献
39.
基于公钥加密算法和PPCT动态图编码的软件指纹方案 总被引:1,自引:0,他引:1
提出了一种综合PPCT动态图编码方法和椭圆曲线加密算法的软件指纹方案,该方案将公钥加密技术和软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势,具有安全性高和抗恶意篡改能力强的特点. 相似文献
40.
现在有刻录机的朋友很多,他们喜欢将自己的文件备份到CD—R中,有没有办法让别人即使拿到该光盘也无法查看其中的重要内容呢?办法是有的,那就是刻录加密光盘。 相似文献