全文获取类型
收费全文 | 2467篇 |
免费 | 96篇 |
国内免费 | 132篇 |
专业分类
系统科学 | 523篇 |
丛书文集 | 68篇 |
教育与普及 | 106篇 |
理论与方法论 | 64篇 |
现状及发展 | 22篇 |
综合类 | 1912篇 |
出版年
2024年 | 11篇 |
2023年 | 41篇 |
2022年 | 44篇 |
2021年 | 43篇 |
2020年 | 61篇 |
2019年 | 54篇 |
2018年 | 22篇 |
2017年 | 35篇 |
2016年 | 40篇 |
2015年 | 64篇 |
2014年 | 110篇 |
2013年 | 124篇 |
2012年 | 154篇 |
2011年 | 179篇 |
2010年 | 185篇 |
2009年 | 211篇 |
2008年 | 201篇 |
2007年 | 159篇 |
2006年 | 132篇 |
2005年 | 114篇 |
2004年 | 89篇 |
2003年 | 78篇 |
2002年 | 57篇 |
2001年 | 78篇 |
2000年 | 32篇 |
1999年 | 29篇 |
1998年 | 13篇 |
1997年 | 22篇 |
1996年 | 16篇 |
1995年 | 9篇 |
1994年 | 18篇 |
1993年 | 39篇 |
1992年 | 34篇 |
1991年 | 56篇 |
1990年 | 57篇 |
1989年 | 60篇 |
1988年 | 13篇 |
1987年 | 9篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2695条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
<正>2014年12月5日~10日俄罗斯西部军区在加里宁格勒举行了大规模的突击演习,近9000名士兵和642部军事装备参加演习,其中包括约250辆坦克,55艘船只和100门火炮。作为远离俄罗斯本土的飞地,在"并入"克里米亚后受西方制裁的背景下,俄罗斯为何选择在加里宁格勒进行军演?加里宁格勒因特殊的地理位置而成为俄罗斯和西方关系的桥头堡和风向标。 相似文献
3.
4.
隧道及井巷掘进超前预报的电磁导弹探测技术 总被引:1,自引:0,他引:1
对于隧道和煤矿井巷的安全掘进,超前预报显得特别重要。但由于掌子面前的特殊环境限制及多种干扰的严重影响,给隧道及井巷超前预报技术的研究带来许多困难。在瞬变电磁理论的基础上,引入新的电磁传播理论——电磁导弹技术,作为对该技术的初步探索。论证了该技术在隧道超前预报中应用的可能性,并提出了研究的主要内容和发展方向以及可能取得的新的技术突破和技术支撑。 相似文献
5.
攻击机编队对地攻击损伤评估研究 总被引:5,自引:0,他引:5
为了分析机群对地攻击的损伤,提出了三种不同情况下的损伤评估方法.首先给出了常用的平均分配防空火力时的机群对地攻击的损伤评估方法;然后分析了"不打中一个,不打另一个"的防空火力最优分配原则,即保证攻击序列中的第一次攻击的方向总是对着机群中没被击落的飞机,并提出了在该最优分配原则下的攻击机编队的损伤评估算法;最后提出了在最优分配防空火力基础上考虑攻击机防卫物资消耗下的编队损伤评估方法,并对各种评估方法进行了仿真计算和比较. 相似文献
6.
7.
聂蓉梅 《系统工程理论与实践》1994,14(11):1-8
本文探讨了将专家系统技术应用于导弹总体初步设计中的原理和方法, 建立了一个实验型反坦克导弹总体计算机辅助设计专家系统, 并在微机上得以实现。该系统用Turbo和Prolog, TurboC, FORTRAN语言混合编程, 以菜单方式进行人机对话。 相似文献
8.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
9.
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。 相似文献
10.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。 相似文献