首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12184篇
  免费   880篇
  国内免费   1124篇
工业技术   14188篇
  2024年   102篇
  2023年   409篇
  2022年   296篇
  2021年   372篇
  2020年   343篇
  2019年   363篇
  2018年   234篇
  2017年   297篇
  2016年   324篇
  2015年   366篇
  2014年   776篇
  2013年   623篇
  2012年   718篇
  2011年   755篇
  2010年   692篇
  2009年   927篇
  2008年   966篇
  2007年   794篇
  2006年   733篇
  2005年   769篇
  2004年   678篇
  2003年   627篇
  2002年   431篇
  2001年   266篇
  2000年   250篇
  1999年   188篇
  1998年   112篇
  1997年   122篇
  1996年   120篇
  1995年   117篇
  1994年   96篇
  1993年   84篇
  1992年   44篇
  1991年   63篇
  1990年   73篇
  1989年   57篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
31.
刘成 《软件》1994,(9):41-49
本文介绍了IBM PC软盘标准格式、ROM 13H中断的格式化、读写操作,介绍了一种利用扩充磁道、格式化非标准磁道的方法,防止软盘拷贝,从而达到软件加密目的。软件加密是每个软件工作者普遍关心的问题,因为它直接关系到软件编制者的利益。软件加密的目的是使经过加密处理后的软件在转交用户使用时,用户只能获得软件的使用权,而不能看见程序的细节,或对程序进行伪造和复制。为此介绍一种软磁盘的加密法,防止软盘拷贝。  相似文献   
32.
大多数文章中介绍加密DOS命令的方法,都是通过修改.COM和.EXE文件的源程序来实现对外部命令的加密,而对DOS内部命令的加密方法却没有任何介绍;即使是高版本的DOS系统也只对外部文件和数据进行了加密处理。如果能实现DOS内部命令、外部命令或者将所有命令均进行加密,对于保  相似文献   
33.
34.
35.
本文介绍了交换机联机采集及监控系统的设计,并强调数据加密在系统安全中的作用,及详细讲述如何在系统中实现数据加密和密钥管理的方法。  相似文献   
36.
基于DOCSIS标准的增强型基线保密性接口(BPI+)采用56bit DES加密分组数据,采用二密钥三重DES加密通信量加密密钥。这种多重加密技术的应用为HFC网络的数据传输提供了相当于或更好于专线级的网络安全与加密性能。  相似文献   
37.
由于缺少一种实用的加密方法,直到现在,大多数单片机、单板机的实用程序并没有加密,致使实用程序不免被非法复制,严重地侵害了生产者的利益,因此,实用程序的加密已越来越重要。这里我们介绍一种实用的加密方法供大家参考。  相似文献   
38.
赵鹏 《江汉石油科技》2002,12(4):60-61,72
通过RingO(系统层级)读取硬盘序列号,将此作为计算机唯一标志,进行RSA加密,生成软件序列号。  相似文献   
39.
基于公钥加密算法和PPCT动态图编码的软件指纹方案   总被引:1,自引:0,他引:1  
提出了一种综合PPCT动态图编码方法和椭圆曲线加密算法的软件指纹方案,该方案将公钥加密技术和软件水印技术综合应用于软件版权的保护和验证过程中,充分利用两者的优势,具有安全性高和抗恶意篡改能力强的特点.  相似文献   
40.
现在有刻录机的朋友很多,他们喜欢将自己的文件备份到CD—R中,有没有办法让别人即使拿到该光盘也无法查看其中的重要内容呢?办法是有的,那就是刻录加密光盘。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号