全文获取类型
收费全文 | 1379篇 |
免费 | 89篇 |
国内免费 | 101篇 |
专业分类
系统科学 | 163篇 |
丛书文集 | 45篇 |
教育与普及 | 4篇 |
理论与方法论 | 3篇 |
现状及发展 | 10篇 |
综合类 | 1343篇 |
自然研究 | 1篇 |
出版年
2024年 | 10篇 |
2023年 | 19篇 |
2022年 | 32篇 |
2021年 | 28篇 |
2020年 | 43篇 |
2019年 | 27篇 |
2018年 | 33篇 |
2017年 | 36篇 |
2016年 | 29篇 |
2015年 | 60篇 |
2014年 | 66篇 |
2013年 | 67篇 |
2012年 | 123篇 |
2011年 | 109篇 |
2010年 | 79篇 |
2009年 | 85篇 |
2008年 | 93篇 |
2007年 | 117篇 |
2006年 | 89篇 |
2005年 | 93篇 |
2004年 | 56篇 |
2003年 | 57篇 |
2002年 | 43篇 |
2001年 | 30篇 |
2000年 | 15篇 |
1999年 | 18篇 |
1998年 | 14篇 |
1997年 | 15篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有1569条查询结果,搜索用时 171 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
使用实验轧机旁冷却装置配合轧机进行轧制实验,研究轧制道次间不同冷却工艺对特厚钢板组织和性能的影响规律.研究结果表明:采用道次间冷却工艺可以在全厚度方向获得组织细化及强韧性提高效果,采用强冷道次间冷却实验钢1/4处晶粒尺寸可细化至10μm,强度为376MPa,-40℃冲击功为169J;心部晶粒尺寸可细化至15μm,强度为360MPa,-40℃冲击功为123J.本工艺可形成470μm厚表层细晶层,晶粒尺寸可细化至5μm;粗轧道次间插入冷却工艺轧制钢板强度和冲击韧性优于中间坯冷却工艺;随冷却强度增加,钢板内部组织明显细化且强度大幅提高. 相似文献
3.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
4.
5.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
6.
7.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!! 相似文献
8.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
9.
孙桂生 《芜湖职业技术学院学报》2006,8(4):62-63
标准贯入与波速测试在工程勘察中都是较重要的原位测试手段,应用广泛。通过对芜湖城南某地块分别利用标准贯入试验和单孔波速测试法进行原位测试试验结果的分析,说明在工程勘察及成果运用中,应综合考虑多种因素,合理采用有关参数。 相似文献
10.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献