全文获取类型
收费全文 | 13350篇 |
免费 | 302篇 |
国内免费 | 517篇 |
专业分类
系统科学 | 465篇 |
丛书文集 | 192篇 |
教育与普及 | 123篇 |
理论与方法论 | 32篇 |
现状及发展 | 33篇 |
综合类 | 13318篇 |
自然研究 | 6篇 |
出版年
2024年 | 12篇 |
2023年 | 57篇 |
2022年 | 82篇 |
2021年 | 90篇 |
2020年 | 118篇 |
2019年 | 98篇 |
2018年 | 92篇 |
2017年 | 94篇 |
2016年 | 209篇 |
2015年 | 382篇 |
2014年 | 855篇 |
2013年 | 498篇 |
2012年 | 838篇 |
2011年 | 1181篇 |
2010年 | 994篇 |
2009年 | 917篇 |
2008年 | 1214篇 |
2007年 | 1493篇 |
2006年 | 1260篇 |
2005年 | 1157篇 |
2004年 | 715篇 |
2003年 | 600篇 |
2002年 | 385篇 |
2001年 | 251篇 |
2000年 | 154篇 |
1999年 | 102篇 |
1998年 | 58篇 |
1997年 | 61篇 |
1996年 | 33篇 |
1995年 | 27篇 |
1994年 | 32篇 |
1993年 | 17篇 |
1992年 | 25篇 |
1991年 | 17篇 |
1990年 | 13篇 |
1989年 | 12篇 |
1988年 | 16篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
姚静 《科技情报开发与经济》2015,(2):59-61
在网络自媒体时代,越来越多的高校图书馆利用微博拓展其服务,而微博的许多优点也使其适用于图书馆的文献信息传递和读者服务。通过对新浪微博的数据调查,阐述了近年来高校图书馆微博的发展状况,探讨了微博给高校图书馆读者服务带来的创新,分析了微博的特点及其在图书馆服务中的适用性,提出了高校图书馆利用微博创新读者服务的具体对策。 相似文献
3.
陈琦 《科技情报开发与经济》2015,25(10)
介绍了图书馆科研支持服务的背景,分析了国外图书馆科研支持服务的种类,举例说明了国外图书馆科研支持服务的具体实践. 相似文献
4.
通过对电子阅览室读者满意度的问卷调查和对调查数据的分析,对电子阅览室服务质量进行了综合评价,旨在进一步完善电子阅览室的各项工作,从而提升读者对图书馆的满意度. 相似文献
5.
展海峰 《科技情报开发与经济》2015,(5):110-112,117
MOOCs作为一种全新理念的教育模式已引起图书馆界的广泛关注。阐述了MOOCs的定义及发展概况,分析了MOOCs对图书馆的影响,探讨了MOOCs时代图书馆的角色定位与服务创新。 相似文献
6.
分别从"四项负责制"的基本概念入手,阐述了在高校图书馆实施"四项负责制"的基本内容及基本要求,以湖北工程学院图书馆为例,介绍了该馆倡导和推行"四项负责制"的情况,以提高图书馆整体服务质量。 相似文献
7.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
8.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
9.
经典的分层覆盖位置问题(HCLP)是在有限预算内找到设施位置以提供分层服务的问题.这个过程中,需求点的差异化服务需求可以来自层次型网络中不同服务可用性的设施.我们设计了混合服务可用性的层次型网络,通过讨论层次型设施数量为定量和变量的情况构建混合层次网络备用覆盖问题的整数规划模型,并设计、改进元启发式算法来求解问题.结果表明考虑变量的混合服务可用性的优化模型在一次覆盖中能更好的满足客户的需求,而其备用覆盖能力和系统造价并非始终优于单类型层次网络;建议的启发式算法在合理的计算时间内产生高质量的解. 相似文献
10.
梁可 《科技情报开发与经济》2015,(1):145-147
随着信息技术的快速发展,服务贸易行业在国际贸易中更加受到重视,其中技术和资本服务贸易行业尤为突出。对发达国家服务贸易的发展特点进行了研究,借鉴美国、德国、英国和荷兰等发达国家提升服务贸易的举措,为我国政府和企业提出了发展服务贸易的建议,以达到提高我国服务贸易竞争力的目的。 相似文献