全文获取类型
收费全文 | 342篇 |
免费 | 4篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 15篇 |
教育与普及 | 7篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 293篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 13篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 9篇 |
2010年 | 14篇 |
2009年 | 18篇 |
2008年 | 22篇 |
2007年 | 29篇 |
2006年 | 24篇 |
2005年 | 16篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 11篇 |
2001年 | 5篇 |
2000年 | 8篇 |
1999年 | 14篇 |
1998年 | 12篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1979年 | 1篇 |
1960年 | 2篇 |
1957年 | 2篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有356条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
谢维新 《广西民族大学学报》1996,(1)
采用壳聚糖为凝聚剂,重量法测定二氧化硅,试验了凝聚剂用量,溶液酸度、蒸发体积.放置时间及温度等对硅酸凝聚的影响,得出了最佳的沉淀条件,并测定了标准样品,测定结果的偏差较小. 相似文献
3.
双层模糊C均值聚类算法 总被引:1,自引:0,他引:1
1973年,Dunnm对Ball和Hall的硬C均值(HCM)聚类算法加以推广,提出了模糊C均值(FCM)聚类算法。Bezdek将Dunn的工作进一步推广到一个模糊目标函数聚类的无限簇,并证明了该算法的收敛性。此后,FCM算法在模式识别领域中得到了广泛和有效的应用,如聚类、图象分割、形状分析、医疗诊断、特征选择、自动目标识别、分类器设计等。 相似文献
4.
5.
6.
7.
微生物学具有一套独特的实验技术和方法,为了使学生在有限的时间内掌握最基本,最重要的知识和技能,我们对微生物学实验课教学进行了一些改革和尝试。 相似文献
8.
谢维新 《广西民族大学学报》1997,(2)
在pH3.6的HAc—NaAc的缓冲溶液中,在加热的条件下,铬(Ⅲ)与铬天青S(CAS)和溴代十四烷基吡啶(TPB)形成蓝色三元络合物,其λmax在615nm处,摩尔吸光系数ε=1.26×105,铬的浓度在0~8.5μg/ml范围内符合比耳定律.用此显色反应应用于天然水、自来水、电镀排放液及合金钢中微量铬的测定,可获得了满意的效果. 相似文献
9.
谢维营 《上饶师范学院学报》1996,(5)
作为哲学范畴的肯定与否定,是一对多义词,可把它们分为三个层次:第一层次是简单的正反判断,它遵从形式逻辑的基本规律;第二层次是对事物的矛盾分析,它遵从辩证逻辑的规律;第三层次是价值评价,它表明认识主体对评价对象的一种主观态度,对它的运用,不但要遵从形式逻辑或辩证逻辑的规律,而且必须服从社会发展规律和伦理道德原则。 相似文献
10.
结合网状被动传感器系统建设的需要,提出了网状被动传感器系统优化设计模型,依据优化设计模型提出了基于误差方差Cramer-Rao下界的优化设计算法。探讨了优化过程中指标集、目标集的确定方法,最后通过仿真计算分析了三种配置结构的性能。 相似文献