首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2467篇
  免费   96篇
  国内免费   132篇
系统科学   523篇
丛书文集   68篇
教育与普及   106篇
理论与方法论   64篇
现状及发展   22篇
综合类   1912篇
  2024年   11篇
  2023年   41篇
  2022年   44篇
  2021年   43篇
  2020年   61篇
  2019年   54篇
  2018年   22篇
  2017年   35篇
  2016年   40篇
  2015年   64篇
  2014年   110篇
  2013年   124篇
  2012年   154篇
  2011年   179篇
  2010年   185篇
  2009年   211篇
  2008年   201篇
  2007年   159篇
  2006年   132篇
  2005年   114篇
  2004年   89篇
  2003年   78篇
  2002年   57篇
  2001年   78篇
  2000年   32篇
  1999年   29篇
  1998年   13篇
  1997年   22篇
  1996年   16篇
  1995年   9篇
  1994年   18篇
  1993年   39篇
  1992年   34篇
  1991年   56篇
  1990年   57篇
  1989年   60篇
  1988年   13篇
  1987年   9篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2695条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
<正>2014年12月5日~10日俄罗斯西部军区在加里宁格勒举行了大规模的突击演习,近9000名士兵和642部军事装备参加演习,其中包括约250辆坦克,55艘船只和100门火炮。作为远离俄罗斯本土的飞地,在"并入"克里米亚后受西方制裁的背景下,俄罗斯为何选择在加里宁格勒进行军演?加里宁格勒因特殊的地理位置而成为俄罗斯和西方关系的桥头堡和风向标。  相似文献   
3.
《系统仿真学报》2006,18(4):F0002-F0002
“导弹控制系统仿真国防科技重点实验室”(以下简称重点实验室)依托于中国航天科工集团北京仿真中心,于1997年正式建成投入使用,是仿真技术领域唯一的国防科技重点实验室。  相似文献   
4.
隧道及井巷掘进超前预报的电磁导弹探测技术   总被引:1,自引:0,他引:1  
对于隧道和煤矿井巷的安全掘进,超前预报显得特别重要。但由于掌子面前的特殊环境限制及多种干扰的严重影响,给隧道及井巷超前预报技术的研究带来许多困难。在瞬变电磁理论的基础上,引入新的电磁传播理论——电磁导弹技术,作为对该技术的初步探索。论证了该技术在隧道超前预报中应用的可能性,并提出了研究的主要内容和发展方向以及可能取得的新的技术突破和技术支撑。  相似文献   
5.
攻击机编队对地攻击损伤评估研究   总被引:5,自引:0,他引:5  
为了分析机群对地攻击的损伤,提出了三种不同情况下的损伤评估方法.首先给出了常用的平均分配防空火力时的机群对地攻击的损伤评估方法;然后分析了"不打中一个,不打另一个"的防空火力最优分配原则,即保证攻击序列中的第一次攻击的方向总是对着机群中没被击落的飞机,并提出了在该最优分配原则下的攻击机编队的损伤评估算法;最后提出了在最优分配防空火力基础上考虑攻击机防卫物资消耗下的编队损伤评估方法,并对各种评估方法进行了仿真计算和比较.  相似文献   
6.
7.
本文探讨了将专家系统技术应用于导弹总体初步设计中的原理和方法, 建立了一个实验型反坦克导弹总体计算机辅助设计专家系统, 并在微机上得以实现。该系统用Turbo和Prolog, TurboC, FORTRAN语言混合编程, 以菜单方式进行人机对话。  相似文献   
8.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
9.
龚剑 《科技潮》2007,(2):42-43
攻击型核潜艇是建立强大海军不可或缺的重要武器装备,也是冷战时期美苏相互比拼的重要筹码。随着苏联解体和两极对抗格局的结束,攻击型核潜艇的作战使命发生了较为明显的变化,但其地位和作用并未降低。为了应对更复杂的战争格局,新型攻击核潜艇在设计思想上强调以多功能、多用途为主,除继续强调反潜、反舰功能外,还要求具有较强的对陆攻击、监视、情报收集、特种部队输送和局部海上控制等能力。而美俄冷战后的新一轮攻击核潜艇之争也已悄然展开。  相似文献   
10.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号