全文获取类型
收费全文 | 630篇 |
免费 | 13篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 16篇 |
丛书文集 | 20篇 |
教育与普及 | 25篇 |
理论与方法论 | 4篇 |
现状及发展 | 7篇 |
综合类 | 585篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 14篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 15篇 |
2018年 | 8篇 |
2017年 | 4篇 |
2016年 | 16篇 |
2015年 | 24篇 |
2014年 | 41篇 |
2013年 | 24篇 |
2012年 | 37篇 |
2011年 | 41篇 |
2010年 | 34篇 |
2009年 | 33篇 |
2008年 | 51篇 |
2007年 | 43篇 |
2006年 | 24篇 |
2005年 | 33篇 |
2004年 | 14篇 |
2003年 | 17篇 |
2002年 | 19篇 |
2001年 | 17篇 |
2000年 | 11篇 |
1999年 | 14篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 15篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 4篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有657条查询结果,搜索用时 406 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
3.
张志远 《四川理工学院学报(自然科学版)》2002,15(1):67-71
主要介绍在重质油藏的经营管理中提高采收率的技术方法和应用,探讨包括总体优化设计在内的油藏管理目标,并阐明多学科协作对油藏管理的有利影响。重点论述:(1)油藏管理学对于改善重质油藏项目的作用;(2)水—汽交替注入工艺(WASP)技术的应用;(3)热量调控中热量的模化。文章还通过实例研究讨论了在实际重质油藏中借助有效的油藏管理技术提高热效值的情况,并介绍了光纤传感器用于井下测温度和压力、4D地震以及蒸汽辅助重力驱(SAGD)等新技术。 相似文献
4.
量子级联激光器(QCL)是一种基于子带间电子跃迁的中红外波段单极激光光源,其工作原理与通常的半导体激光器截然不同,它利用垂直于纳米级厚度的半导体异质结薄层内由量子限制效应引起的分离电子态,在这些激发态之间产生粒子数反转。该激光器有源区是由耦合量子阱多级串接组成(通 相似文献
5.
采用雪崩热电子注入技术和高频C-V准静态C-V特性测试,研究了新型快速热氮化的SiOxNy介质膜界面陷阱的特征,侧重于研究界面陷阱的特性与分布。结果表明:这种SiOxNy薄膜禁带中央界面陷阱密度随氮化时间的分布变化呈现”回转效应“,且存在着不同类型、密度悬殊很大的电子陷阱、指出雪崩热电子注入过程中在Si/SiOxNy界面上产生两种性质不同的快界面态陷阱;给出了这两种界面态陷阱密度在禁带中能量的分布 相似文献
6.
提出了一种无须进行电离积分的用于高压结终端模拟的边界元素法,分析了下FP-JTE终端结构中扩展区注入剂量对击穿电压的影响,结果表明击穿电压与注入剂量呈线性关系,场板可减弱击穿电压注入剂量的第三性。 相似文献
7.
利用真实砂岩微观孔隙模型研究粘性不稳定指进 总被引:8,自引:0,他引:8
朱玉双 《西北大学学报(自然科学版)》1998,28(2):166-168
利用真实砂岩微观孔隙模型进行了不同油水粘度比下的油水两相驱替试验,研究了粘性不稳定指进;提出了控制注入水粘性指进的注入速度及油水粘度比的要求,对指导油田生产有一定的意义。 相似文献
8.
电磁脉冲通过窄缝的耦合计算是电磁兼容研究中的一个重要问题,现有算法存在着一些局限或不足.为得到一种能够反映窄缝实际耦合特点的算法,研究了Wang的窄缝算法中的不足,并基于其提出了一种修正的窄缝电磁耦合FDTD算法,即假设窄缝所在网格上的电磁总场在面向入射场源的窄缝一侧是随离窄缝距离增加而增强的,而在背向入射场源的窄缝一侧是随离窄缝距离的增加而减弱的.用该算法对ESD电流注入细导线产生的电磁场与窄缝的耦合进行了计算.计算结果表明了该算法的正确性. 相似文献
9.
10.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献