全文获取类型
收费全文 | 11344篇 |
免费 | 367篇 |
国内免费 | 1193篇 |
专业分类
系统科学 | 802篇 |
丛书文集 | 414篇 |
教育与普及 | 101篇 |
理论与方法论 | 69篇 |
现状及发展 | 44篇 |
综合类 | 11474篇 |
出版年
2024年 | 14篇 |
2023年 | 66篇 |
2022年 | 89篇 |
2021年 | 114篇 |
2020年 | 120篇 |
2019年 | 144篇 |
2018年 | 104篇 |
2017年 | 125篇 |
2016年 | 149篇 |
2015年 | 234篇 |
2014年 | 467篇 |
2013年 | 408篇 |
2012年 | 724篇 |
2011年 | 736篇 |
2010年 | 630篇 |
2009年 | 685篇 |
2008年 | 789篇 |
2007年 | 1039篇 |
2006年 | 1020篇 |
2005年 | 874篇 |
2004年 | 727篇 |
2003年 | 647篇 |
2002年 | 512篇 |
2001年 | 374篇 |
2000年 | 322篇 |
1999年 | 238篇 |
1998年 | 206篇 |
1997年 | 187篇 |
1996年 | 161篇 |
1995年 | 151篇 |
1994年 | 127篇 |
1993年 | 136篇 |
1992年 | 146篇 |
1991年 | 113篇 |
1990年 | 96篇 |
1989年 | 72篇 |
1988年 | 70篇 |
1987年 | 53篇 |
1986年 | 21篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
1.
2.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
3.
受神秘的巫文化影响,桂林傩舞有着悠久的历史,曾经盛极一时,但近年来逐渐趋于衰退。通过实地考察张家村傩舞,可以发现桂林傩舞艺术面临着缺乏继承人、观赏性不足、舞蹈造型和手势表达失传、道具不精、基层教育不重视、表演人员经济困难等生存困境。当地政府应该加强宣传力度,加大资金投入,培养傩舞表演的继承人和道具制作的传承人,强化对傩舞的理论与实践研究,不断提炼傩舞的特色内涵,促进桂林傩舞的保护和传承。 相似文献
4.
对一类Minimax分式规划问题(MFP)提出一个迭代算法.首先通过引进变量和指数变换,将问题(MFP)等价转化为问题(Q),然后利用代数-几何平均不等式以及合适的转化过程,将等价问题(Q)压缩为凸规划问题(Q).从而根据选择不同的点所对应的压缩问题(Q),将原问题的求解过程转化为求解一系列的凸规划问题.数值实验表明算法是可行有效的. 相似文献
5.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
6.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
7.
韩相彦 《河北科技大学学报》2015,36(1):81-89
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。 相似文献
8.
杜美华 《青海师范大学学报(自然科学版)》2015,(2)
本文分析了现行线性代数的教学问题,提出了问题驱动与案例任务相结合的教学模式,并以两个案例来说明了此种教学模式的优越性,培养了学生的应用和创新能力,提高了学生的学习兴趣与课堂教学质量. 相似文献
9.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
10.
考虑利用变分迭代方法求解最优化问题,分别给出了求解一般的有约束和无约束最优化问题的基本步骤,并通过实例说明了所给方法的有效性. 相似文献