全文获取类型
收费全文 | 14528篇 |
免费 | 1820篇 |
国内免费 | 1380篇 |
专业分类
电工技术 | 3184篇 |
综合类 | 1135篇 |
化学工业 | 344篇 |
金属工艺 | 171篇 |
机械仪表 | 348篇 |
建筑科学 | 213篇 |
矿业工程 | 113篇 |
能源动力 | 271篇 |
轻工业 | 270篇 |
水利工程 | 252篇 |
石油天然气 | 119篇 |
武器工业 | 741篇 |
无线电 | 3204篇 |
一般工业技术 | 491篇 |
冶金工业 | 111篇 |
原子能技术 | 94篇 |
自动化技术 | 6667篇 |
出版年
2024年 | 122篇 |
2023年 | 518篇 |
2022年 | 512篇 |
2021年 | 574篇 |
2020年 | 533篇 |
2019年 | 536篇 |
2018年 | 307篇 |
2017年 | 412篇 |
2016年 | 517篇 |
2015年 | 554篇 |
2014年 | 1059篇 |
2013年 | 902篇 |
2012年 | 1123篇 |
2011年 | 1198篇 |
2010年 | 1087篇 |
2009年 | 1157篇 |
2008年 | 1177篇 |
2007年 | 1027篇 |
2006年 | 757篇 |
2005年 | 850篇 |
2004年 | 604篇 |
2003年 | 442篇 |
2002年 | 279篇 |
2001年 | 253篇 |
2000年 | 175篇 |
1999年 | 152篇 |
1998年 | 101篇 |
1997年 | 103篇 |
1996年 | 102篇 |
1995年 | 94篇 |
1994年 | 102篇 |
1993年 | 64篇 |
1992年 | 82篇 |
1991年 | 77篇 |
1990年 | 64篇 |
1989年 | 74篇 |
1988年 | 12篇 |
1987年 | 9篇 |
1986年 | 6篇 |
1985年 | 5篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
最近SQL-injection攻击比较流行,但是像我们这样的菜鸟可就很难成功了,所以我总结了一下自己利用SQL Injection的经验,告诉大家怎么样利用SQL来入侵。 相似文献
992.
993.
后向攻击技术方案的对比与选择 总被引:4,自引:1,他引:3
以空战前向攻击为参照,以对比的方式分析,论证了导弹越肩发射后向攻击和后向发射后向攻击技术方案的特点和存在的问题,在此讨论的基础上,提出了选择空战导弹后向攻击技术方案的倾向性意见。 相似文献
994.
手机病毒的“攻击”方式 总被引:2,自引:0,他引:2
手机病毒虽然最终伤害对象是手机,但它并不一定直接攻击手机终端本身,目前手机病毒的“攻击”方式主要有: 相似文献
995.
美空军电子战专家计划将大量电子战传感器联接在一起,以突破现代综合防空系统。正出现的“传感器前视”概念旨在增强空军现有的电子战能力。通过将现有的机载电子攻击系统,如EB-52电子干扰飞机和微型空射诱饵巡航导弹干扰器,以及在“传感器前视”项目下升级的各种装备联接在一起, 相似文献
996.
张璟 《数字社区&智能家居》2004,(5):45-47
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具. 相似文献
997.
998.
加速启动元件的动作速度有利于提高保护装置的动作速度。现有微机保护装置启动元件存在高阻接地故障和缓慢发展性故障时灵敏度不足的缺点;在系统发生振荡的情况下,相电流突变量启动元件可能误动。文中提出了基于三相同时刻的采样值的启动新算法。EMTP仿真和动模试验表明:这种算法具有不受系统频率偏差的影响、在振荡中发生故障不需要增加辅助判据就能灵敏地反映各种故障类型的优点。 相似文献
999.
1000.
单片机破解的常用方法及应对策略 总被引:2,自引:0,他引:2
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。 相似文献