全文获取类型
收费全文 | 207篇 |
免费 | 4篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 14篇 |
教育与普及 | 4篇 |
理论与方法论 | 1篇 |
综合类 | 197篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2016年 | 6篇 |
2015年 | 3篇 |
2014年 | 10篇 |
2013年 | 9篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 9篇 |
2009年 | 9篇 |
2008年 | 11篇 |
2007年 | 15篇 |
2006年 | 18篇 |
2005年 | 13篇 |
2004年 | 8篇 |
2003年 | 8篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1960年 | 2篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有218条查询结果,搜索用时 46 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
3.
4.
5.
构图是介于构思与具体表现方法之间的一个环节。好构图是需要反复锤炼得来。使作品的构图、清新、饱满、有力、富于韵律感、并有强烈的艺术感染力,可谓是不同时代的艺术家都不遗余力努力追求的境界。寻找构图的源泉、把握构图的基本法度、呈现构图的精彩、达成构图的完美要从构图的法则,形象的把握及对立统一的规律中去寻找,本文试着从中探讨。 相似文献
6.
微生物学具有一套独特的实验技术和方法,为了使学生在有限的时间内掌握最基本,最重要的知识和技能,我们对微生物学实验课教学进行了一些改革和尝试。 相似文献
7.
8.
拟回归标度参数不相关估计的估计量 总被引:1,自引:0,他引:1
在拟回归假设条件的基础上,本提出对拟回归原型的未知标度参数独立进行估计的方法,新方法不仅具有很高的计算效率,而且标度参数的估计量之间不再具有相关性,当样本容量很大的时候,新方法能够达到原方法(献[1],An and Owen的方法)的计算精度.在章结尾给出了计算机模拟结果。 相似文献
9.
本文论述了基于ARM及uClinux的嵌入式开发平台的软、硬件设计方法,对Bootloader的实现作了详述,并对移植到该硬件平台的uClinux下应用程序开发做了介绍. 相似文献
10.
在Volokh软化模型的基础上,考虑颗粒材料的变形和破坏机制,认为颗粒材料以剪切变形和破坏为主,提出了表示软化程度的软化因子概念,发展了两种能够部分表征颗粒材料力学行为特征的软化模式,并基于ABAQUS用户材料子程序(UMAT)开发相应程序.数值算例考察了上述模型模拟颗粒材料应变局部化现象和软化现象的能力.结果表明了所建议模型的有效性和可行性. 相似文献