全文获取类型
收费全文 | 293篇 |
免费 | 5篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 16篇 |
教育与普及 | 4篇 |
理论与方法论 | 3篇 |
综合类 | 278篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 6篇 |
2021年 | 10篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 9篇 |
2015年 | 3篇 |
2014年 | 14篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 16篇 |
2010年 | 15篇 |
2009年 | 18篇 |
2008年 | 14篇 |
2007年 | 20篇 |
2006年 | 20篇 |
2005年 | 16篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 10篇 |
2001年 | 3篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1960年 | 2篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有305条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
薛生辉 《江苏技术师范学院学报》2002,8(3):49-51
CI设计的最大特点就在于广泛的参与、实践和应用,对它的教学目的是让学生在全面深入理解设计理念的基础上开展设计实践活动.然而现实中的CI教学往往只偏重于一方面而忽略另一方面,本文就两者的有机结合作了一些尝试. 相似文献
3.
4.
杜生辉 《宝鸡文理学院学报(自然科学版)》1992,(2)
令σ是数域 F 上 n 维向量空间 V 的一个线性变换,则σ可以对角化的充分必要条件是:(i)σ的特征多项式的根都在 F 内;(ii)对于σ的特征多项式的每一根λ,特征子空间 V_λ的维数等于λ的重数那么条件(i)意味着什么呢?本文将证明它正是σ可以三角化(即存在 V 的一组基,使得σ在该基下的矩阵是三角形矩阵)的充分必要条件。为此先证明 相似文献
5.
6.
7.
微生物学具有一套独特的实验技术和方法,为了使学生在有限的时间内掌握最基本,最重要的知识和技能,我们对微生物学实验课教学进行了一些改革和尝试。 相似文献
8.
9.
拟回归标度参数不相关估计的估计量 总被引:1,自引:0,他引:1
在拟回归假设条件的基础上,本提出对拟回归原型的未知标度参数独立进行估计的方法,新方法不仅具有很高的计算效率,而且标度参数的估计量之间不再具有相关性,当样本容量很大的时候,新方法能够达到原方法(献[1],An and Owen的方法)的计算精度.在章结尾给出了计算机模拟结果。 相似文献
10.
本文论述了基于ARM及uClinux的嵌入式开发平台的软、硬件设计方法,对Bootloader的实现作了详述,并对移植到该硬件平台的uClinux下应用程序开发做了介绍. 相似文献