全文获取类型
收费全文 | 13433篇 |
免费 | 287篇 |
国内免费 | 671篇 |
专业分类
系统科学 | 424篇 |
丛书文集 | 544篇 |
教育与普及 | 355篇 |
理论与方法论 | 194篇 |
现状及发展 | 67篇 |
研究方法 | 1篇 |
综合类 | 12806篇 |
出版年
2024年 | 54篇 |
2023年 | 186篇 |
2022年 | 218篇 |
2021年 | 269篇 |
2020年 | 242篇 |
2019年 | 177篇 |
2018年 | 104篇 |
2017年 | 160篇 |
2016年 | 204篇 |
2015年 | 380篇 |
2014年 | 667篇 |
2013年 | 624篇 |
2012年 | 779篇 |
2011年 | 894篇 |
2010年 | 959篇 |
2009年 | 1090篇 |
2008年 | 1356篇 |
2007年 | 1157篇 |
2006年 | 801篇 |
2005年 | 724篇 |
2004年 | 599篇 |
2003年 | 434篇 |
2002年 | 380篇 |
2001年 | 277篇 |
2000年 | 209篇 |
1999年 | 214篇 |
1998年 | 170篇 |
1997年 | 168篇 |
1996年 | 152篇 |
1995年 | 127篇 |
1994年 | 120篇 |
1993年 | 101篇 |
1992年 | 73篇 |
1991年 | 77篇 |
1990年 | 51篇 |
1989年 | 66篇 |
1988年 | 65篇 |
1987年 | 29篇 |
1986年 | 20篇 |
1985年 | 6篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1978年 | 1篇 |
1962年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
141.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
142.
许维健 《福州大学学报(自然科学版)》2005,33(1):24-28
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围. 相似文献
143.
叶英英 《浙江万里学院学报》2005,18(4):162-164
对人生的意义与价值的探索是现代散文的一个重要主题,这一类散文称为"人生美文".人生美文成功地展现了现代作家对生与死的意义与价值的探索和思考,反映了他们怎样由苦闷而思考,由思考而奋起,终于在生活的实践和磨练中,认识人生丰富而深刻的内涵,一步步地从狭小的自我走向国家、民族"大我"的过程. 相似文献
144.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
145.
用分子动力学模拟的方法研究了bcc-Fe中Ⅰ型裂纹在应力及温度场下裂尖区的结构演化问题.做了两组模拟.基于各向同性线弹性力学的平面应变条件得到初始裂纹.(1)第一组模拟选取初始温度T=5 K、应力强度因子KI=1.0 KIC(KIC是临界应力强度因子),设在所对应的外载下存在初始裂纹,随后温度增加到100,300,和500 K,外载增加到KI=2.8 KIC.在这组模拟中,显示出堆垛层错.裂纹形状尖锐,且扩展速度较快.(2)第二组模拟选取初始温度T=100 K,应力场条件同于第一组,温度加到300和500 K,外载加到KI=2.8 KIC.在这组模拟中,显示出了堆垛层错、位错发射、裂尖钝化和分枝,以及孪晶带;该组裂纹的扩展速度慢于第一组.计算表明,裂纹在扩展过程中结构演化的特点与初始裂纹的工作条件有关.此外,计算了裂纹扩展过程中体系的能量,结果显示相应于发射位错状态,体系趋向于稳定态过渡. 相似文献
146.
含一阶导数的奇异二阶两点边值问题的可解性 总被引:4,自引:1,他引:4
应用Leray—Schauder不动点定理考察了含一阶导数的奇异二阶两点边值问题的可解性。结论的主要条件都是局部的,即只要非线性项的主部在其定义域的某个有界子集上的“高度”是适当的,该问题必然存在解或者正解。 相似文献
147.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献
148.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
149.
李永明 《上饶师范学院学报》2005,25(6):26-29
设t0∈(0,1),Wnt(t0)是关于实变量t1,t2,…,tn的权函数;随机变量序列Y1,Y2,…,Yn是NA的,本文研究了随机变量序列加权和∑i=1,n Wni(b)Y;的收敛性,所得结果是iid情形的推广。 相似文献
150.
Euler多项式的推广及其应用 总被引:6,自引:0,他引:6
我们借助 Apostol T.M.的思想将 Euler数和多项式作了推广 (称之为 Apostol-Euler数和多项式 ) ,得到了 Apostol-Euler数和多项式分别用第二类 Stirling数和 Gauss超几何函数表示的公式 ,最后给出了它们的一些相应的特殊情况和应用 相似文献