全文获取类型
收费全文 | 7505篇 |
免费 | 292篇 |
国内免费 | 739篇 |
专业分类
系统科学 | 451篇 |
丛书文集 | 446篇 |
教育与普及 | 18篇 |
理论与方法论 | 4篇 |
现状及发展 | 31篇 |
综合类 | 7584篇 |
自然研究 | 2篇 |
出版年
2024年 | 10篇 |
2023年 | 36篇 |
2022年 | 70篇 |
2021年 | 90篇 |
2020年 | 120篇 |
2019年 | 119篇 |
2018年 | 75篇 |
2017年 | 114篇 |
2016年 | 129篇 |
2015年 | 197篇 |
2014年 | 312篇 |
2013年 | 281篇 |
2012年 | 482篇 |
2011年 | 497篇 |
2010年 | 358篇 |
2009年 | 480篇 |
2008年 | 415篇 |
2007年 | 534篇 |
2006年 | 490篇 |
2005年 | 464篇 |
2004年 | 372篇 |
2003年 | 324篇 |
2002年 | 311篇 |
2001年 | 253篇 |
2000年 | 207篇 |
1999年 | 219篇 |
1998年 | 161篇 |
1997年 | 181篇 |
1996年 | 175篇 |
1995年 | 173篇 |
1994年 | 156篇 |
1993年 | 158篇 |
1992年 | 132篇 |
1991年 | 115篇 |
1990年 | 94篇 |
1989年 | 88篇 |
1988年 | 63篇 |
1987年 | 50篇 |
1986年 | 19篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8536条查询结果,搜索用时 0 毫秒
41.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
42.
进一步讨论了系数b(t,y,q,p,ω)关于|q|为平方增长的倒向随机微分方程(BSDE):Yt=Y ∫Tb(s,ys,qs,p-s,ω)ds-∫T t∫zP~s(z)Ⅱ(dz)ds-∫Tt~qsdws-∫Ttzp~s(z)N~k(ds,dz),t∈[0,T];及反射BSDE的解的极限定理、解的比较定理及解的惟一性定理.并分别给出了例子. 相似文献
43.
铁磁材料相对磁导率变化与应力关系的磁力学模型 总被引:4,自引:0,他引:4
应力一直被认为是影响铁磁材料磁特性的重要因素。不论是提高缺陷识别信号还是应力监测等相当复杂的无损检测技术的开发,都要求对应力对磁特性影响的基本知识有一定的掌握,但相关的应力对铁磁材料相对磁导率的影响关系方面的文章还未见到。因此,本文参考有关研究者的成果,指出了一种关于铁磁材料相对磁导率变化与应力关系的磁力学模型,作为反应铁磁材料磁力耦合的一个方程式。 相似文献
44.
于桂海 《青岛大学学报(自然科学版)》2003,16(4):22-24
给出了G=Sp(4,K)时WEYL模的分解模式,给出了Sp(4,K)的WEYL模分解。 相似文献
45.
从波动微分波动方程出发推导光波场在垂直光轴方向的参考面上的复振幅表示。 相似文献
46.
用全息透镜构成的滤波系统及应用 总被引:2,自引:0,他引:2
应用两个全息透镜,构建了一种4f滤波系统,理论分析和实验结果表明,这种系统可实现光学图像的微分、相关等运算,为光学图像滤波处理提供了一种简单易行的途径. 相似文献
47.
SPN结构线性层的设计 总被引:1,自引:0,他引:1
SPN结构是一种流行的分组密码总体结构;差分和线性分析是攻击分组密码的最强有力的方法.章介绍了SPN结构研究的最新进展,着重论述如何用矩阵方法设计抗差分和线性分析的线性层. 相似文献
48.
对水鼓系泊系统在外力作用下产生的位移,建立了数学模型、给出位移解析式。并通过解析式对鼓体受外力后增加吃水深度、水平位移的大小与其它参数之间的关系、锚链上的张力情况以及锚链拖地情况进行了分析。 相似文献
49.
张小明 《内蒙古师范大学学报(自然科学版)》2003,(3)
讨论了混合型方程x·(t)=ax(t)+bx(t-τ)+cx(t+τ)x(t)=φ(t) t≥0,t∈[-τ,0].其中φ(t)是任意给定的[-τ,0]上的连续函数,a、b、c∈R,当bc≠0时,对该混合型方程的所有解的基本形式做了详细讨论. 相似文献
50.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献