全文获取类型
收费全文 | 7469篇 |
免费 | 260篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 345篇 |
丛书文集 | 201篇 |
教育与普及 | 90篇 |
理论与方法论 | 27篇 |
现状及发展 | 47篇 |
综合类 | 7379篇 |
自然研究 | 72篇 |
出版年
2024年 | 16篇 |
2023年 | 57篇 |
2022年 | 88篇 |
2021年 | 75篇 |
2020年 | 81篇 |
2019年 | 84篇 |
2018年 | 71篇 |
2017年 | 86篇 |
2016年 | 114篇 |
2015年 | 178篇 |
2014年 | 385篇 |
2013年 | 259篇 |
2012年 | 500篇 |
2011年 | 537篇 |
2010年 | 424篇 |
2009年 | 464篇 |
2008年 | 518篇 |
2007年 | 666篇 |
2006年 | 703篇 |
2005年 | 637篇 |
2004年 | 478篇 |
2003年 | 422篇 |
2002年 | 311篇 |
2001年 | 205篇 |
2000年 | 144篇 |
1999年 | 118篇 |
1998年 | 104篇 |
1997年 | 70篇 |
1996年 | 50篇 |
1995年 | 59篇 |
1994年 | 50篇 |
1993年 | 41篇 |
1992年 | 32篇 |
1991年 | 32篇 |
1990年 | 35篇 |
1989年 | 25篇 |
1988年 | 23篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8161条查询结果,搜索用时 671 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
随着智能手机的迅猛发展,Wi Fi的全民时代到来,手机网络游戏越来越得到人们的青睐.首先设计了基于Android系统的斗地主纸牌游戏的功能模块、类以及数据库,实现了客户端注册、登录、游戏房间选择、多人斗地主以及服务器端接收多个用户连接请求且管理用户信息功能,然后对该游戏中的关键技术进行了详细描述,最后展示了游戏的运行界面.测试效果表明,软件界面友好、操作便捷,能够满足手机用户对斗地主游戏的基本需求. 相似文献
3.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
4.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现. 相似文献
5.
张军亮 《科技情报开发与经济》2015,25(8)
目的:分析《中华实用儿科临床杂志》近5年发展情况,为提高该刊质量提供参考依据. 方法:通过"中国生物医学文献数据库"收集该刊2008—2012年的文献题录,采用文献计量学方法,对文献的时间分布、单位分布、作者分布、作者合作情况、单位合作情况、高频关键词、高频主题词等指标进行统计分析. 结果:2008—2012年《中华实用儿科临床杂志》共载文3 459篇,单篇论文的长度在逐年增长;涉及作者13 870位,每篇论文作者平均数量大于4,每篇论文的平均合作单位数量多于1.45,关键词和主题词符合本刊的主题.2008—2010年被引的文献为1 131条,占期间总文献量的62%.结论:2008—2012年发表的论文选择更具有针对性,向着更为合理性的方向发展,研究方法也多采用定量分析方法,并且论文形式多样,文献被引次数越来越多. 相似文献
6.
万敬伟 《西南师范大学学报(自然科学版)》2018,43(8):164-169
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展. 相似文献
7.
Henrik Amilon 《Journal of forecasting》2003,22(4):317-335
An Erratum has been published for this article in Journal of Forecasting 22(6‐7) 2003, 551 The Black–Scholes formula is a well‐known model for pricing and hedging derivative securities. It relies, however, on several highly questionable assumptions. This paper examines whether a neural network (MLP) can be used to find a call option pricing formula better corresponding to market prices and the properties of the underlying asset than the Black–Scholes formula. The neural network method is applied to the out‐of‐sample pricing and delta‐hedging of daily Swedish stock index call options from 1997 to 1999. The relevance of a hedge‐analysis is stressed further in this paper. As benchmarks, the Black–Scholes model with historical and implied volatility estimates are used. Comparisons reveal that the neural network models outperform the benchmarks both in pricing and hedging performances. A moving block bootstrap is used to test the statistical significance of the results. Although the neural networks are superior, the results are sometimes insignificant at the 5% level. Copyright © 2003 John Wiley & Sons, Ltd. 相似文献
8.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
9.
FortiGate防火墙在图书馆网络安全中的应用 总被引:2,自引:1,他引:1
曾巧红 《科技情报开发与经济》2004,14(8):267-268
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。 相似文献
10.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略. 相似文献