首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8834篇
  免费   1009篇
  国内免费   1099篇
电工技术   189篇
综合类   690篇
化学工业   30篇
金属工艺   8篇
机械仪表   39篇
建筑科学   71篇
矿业工程   24篇
能源动力   17篇
轻工业   99篇
水利工程   9篇
石油天然气   12篇
武器工业   683篇
无线电   2423篇
一般工业技术   178篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6439篇
  2024年   119篇
  2023年   357篇
  2022年   365篇
  2021年   390篇
  2020年   297篇
  2019年   284篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   323篇
  2014年   713篇
  2013年   599篇
  2012年   763篇
  2011年   847篇
  2010年   794篇
  2009年   818篇
  2008年   784篇
  2007年   626篇
  2006年   511篇
  2005年   591篇
  2004年   381篇
  2003年   261篇
  2002年   146篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
12.
建立了图像制导导弹对武装直升机攻击的数学模型,计算了反直升机/反坦克多途导弹攻击武装直升机攻击区,并绘制了比较形象的立体攻击区图。  相似文献   
13.
单片机破解的常用方法及应对策略   总被引:2,自引:0,他引:2  
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议。  相似文献   
14.
计算机网络安全的分析与探索   总被引:1,自引:0,他引:1  
针对计算机网络安全问题进行了探讨,分析了目前最为威胁网络安全的因素,介绍了网络安全的分类综合了一些保证网络安全的措施.  相似文献   
15.
3G系统的安全策略分析   总被引:1,自引:0,他引:1  
介绍了当前3G系统面临的各种威胁和针对3G的攻击方法,如对非授权数据的非法获取、对数据完整性的攻击和对业务的非法访问攻击等.分析了3G系统的安全体系结构和安全特性的优缺点.  相似文献   
16.
17.
新技术追踪     
Google收购Neven Vision增强照片搜索技术;在线视频游戏将可能成为黑客下一个攻击目标;80%家用PC感染30种间谍软件 创04年以来新高;微软在线查毒更名 全球推广安全软件OneCare ;开源数据库软件份额增加 用户担心技术支持。  相似文献   
18.
简述了超视距空-空导弹的特点,指出允许攻击区是稀量空-空导弹瞬时最大攻击能力的一个重要指标。  相似文献   
19.
田威 《电脑校园》2003,(10):8-9
提起黑客这个名词,相信大家一定非常熟悉了,不过什么是真正的黑客?黑客的过往是怎样的?可能很多人就所知甚少了,本期“主题发言”将为大家呈现一个精彩的黑客世界。在动漫栏目中将继续为大家介绍高桥老师的漫画作品,此外还有生动有趣的《ONE PIECE》赏析,如果你是一个动漫迷,那么一定不要错过这些内容哟!最后希望大家将关注的眼球多分一些给“校园主题”,有什么好提议尽管发邮件给我ZXYANDZW@SINA.COM。  相似文献   
20.
仇稚军 《热力发电》2003,32(4):42-43,51
对蒲城发电有限责任公司1、2专机组控制系统的连接方式进行了改进,采取建立专用连接通道,利用虚拟网和划分网段,利用防火墙隔离实时系统与局域网,建立完善的计算机病毒防范机制等措施,来确保机组实时系统不会受到黑客攻击。实际应用后,机组的安全性得到较大提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号