全文获取类型
收费全文 | 2074篇 |
免费 | 145篇 |
国内免费 | 128篇 |
专业分类
电工技术 | 78篇 |
综合类 | 250篇 |
化学工业 | 105篇 |
金属工艺 | 112篇 |
机械仪表 | 355篇 |
建筑科学 | 228篇 |
矿业工程 | 53篇 |
能源动力 | 33篇 |
轻工业 | 134篇 |
水利工程 | 31篇 |
石油天然气 | 36篇 |
武器工业 | 28篇 |
无线电 | 185篇 |
一般工业技术 | 201篇 |
冶金工业 | 30篇 |
原子能技术 | 20篇 |
自动化技术 | 468篇 |
出版年
2024年 | 21篇 |
2023年 | 82篇 |
2022年 | 92篇 |
2021年 | 93篇 |
2020年 | 92篇 |
2019年 | 100篇 |
2018年 | 48篇 |
2017年 | 67篇 |
2016年 | 55篇 |
2015年 | 85篇 |
2014年 | 169篇 |
2013年 | 139篇 |
2012年 | 137篇 |
2011年 | 128篇 |
2010年 | 137篇 |
2009年 | 135篇 |
2008年 | 138篇 |
2007年 | 116篇 |
2006年 | 81篇 |
2005年 | 85篇 |
2004年 | 69篇 |
2003年 | 58篇 |
2002年 | 55篇 |
2001年 | 33篇 |
2000年 | 33篇 |
1999年 | 25篇 |
1998年 | 6篇 |
1997年 | 11篇 |
1996年 | 10篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有2347条查询结果,搜索用时 15 毫秒
991.
如果要问你,电脑的最大威胁是什么?你肯定会回答是黑客。他们是病毒的制造者或者是威胁的直接操作者。他们做坏事自然有他们的手段,他们不断用工具找寻可乘之机,让我们来个逆向思维,我们模拟它的手段来看看自己的电脑,哪里有危险就单独做补救,用小人防小人岂不安全的多!下面就以黑客热衷的工具——狼牙抓鸡器来看下方法(这个工具封装了两个程序:一个名为s.exe端口扫描器,一个名为ms08-67的攻击程序)。 相似文献
992.
993.
利用Imageware、Surfacer和Pro/E软件,对由三维激光扫描仪得到的虹吸式坐便器的三维数据点群进行了逆向设计,提出了一种基于线框模型直接在Pro/E软件中进行曲面和实体造型的方法,并用快速成型机把样件加工出来。该结果对坐便器的数字化制造及其冲水性能的研究有实际意义。 相似文献
994.
DSP与FPGA协同全景成像中用逆向波形分析实现双核DMA通信 总被引:1,自引:0,他引:1
提出基于逆向波形分析的方法,实现DSP与FPGA之间的双核DMA通信,用于满足高分辨率、实时折反射全景成像双核嵌入式系统中DSP与FPGA之间全景图像数据高速传输的需要。其原理是:运用逆向工程思想对传统DMA操作进行波形分析,并根据波形分析结果实现DSP和FPGA的双核DMA数据传输。实验表明,所提出的双核DMA通信方法,DSP与FPGA之间的数据传输速度最高达4.704Gbps(即588MBps)。 相似文献
995.
996.
997.
998.
999.
赵北庚 《网络安全技术与应用》2015,(1)
逆向分析技术在信息安全领域中发挥着至关重要的作用.对函数栈帧的调试是逆向分析工作中的关键问题之一.本文描述了通过OllyDbg对一个包含递归函数调用的程序进行逆向分析的实验,并根据实验内容对栈帧的运行原理和特征进行了总结.文中描述的实验方法和对函数栈帧特点的总结对软件逆向分析工作有参考意义. 相似文献
1000.
田锋 《CAD/CAM与制造业信息化》2015,(10)
中国作为制造业第一大国,大而不强。中国工业面临创新能力不强、产品质量问题突出、核心技术薄弱、资源浪费严重等困局。主要原因:一是对“拿来主义”和原始资源型发展模式的过分依赖,造成了从跟踪研仿向自主创新转换的正确引导和正向激励缺失;二是长期跟踪研仿和逆向设计形成了基因性后遗症,整个工业体系缺乏产品正向设计理论和实践;三是对技术研发与产品研发之间的协同互动关系认识模糊,基础科研和技术储备不足,缺乏原始创新;四是把复杂问题简单化,认为落后可以通过直接借用西方先进技术弥补甚至跨越,忽视复杂产品研制和制造业发展的系统性。 相似文献