全文获取类型
收费全文 | 21490篇 |
免费 | 231篇 |
国内免费 | 360篇 |
专业分类
系统科学 | 368篇 |
丛书文集 | 805篇 |
教育与普及 | 442篇 |
理论与方法论 | 372篇 |
现状及发展 | 127篇 |
研究方法 | 1篇 |
综合类 | 19966篇 |
出版年
2024年 | 16篇 |
2023年 | 84篇 |
2022年 | 91篇 |
2021年 | 97篇 |
2020年 | 91篇 |
2019年 | 107篇 |
2018年 | 51篇 |
2017年 | 85篇 |
2016年 | 162篇 |
2015年 | 268篇 |
2014年 | 754篇 |
2013年 | 749篇 |
2012年 | 1022篇 |
2011年 | 1201篇 |
2010年 | 1286篇 |
2009年 | 1538篇 |
2008年 | 1746篇 |
2007年 | 1684篇 |
2006年 | 1462篇 |
2005年 | 1281篇 |
2004年 | 1127篇 |
2003年 | 1198篇 |
2002年 | 1124篇 |
2001年 | 1056篇 |
2000年 | 863篇 |
1999年 | 432篇 |
1998年 | 441篇 |
1997年 | 336篇 |
1996年 | 273篇 |
1995年 | 250篇 |
1994年 | 220篇 |
1993年 | 141篇 |
1992年 | 171篇 |
1991年 | 160篇 |
1990年 | 182篇 |
1989年 | 182篇 |
1988年 | 70篇 |
1987年 | 40篇 |
1986年 | 20篇 |
1985年 | 7篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1944年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
以Web of Science数据库为文献来源,利用文献计量学的方法,从文献年收录量、文献类型、语种、学科分布、作者分布、合作情况、来源期刊和引用情况等方面,对Web of Science收录河北大学2004—2013年的科研论文进行统计分析,结果表明:河北大学近10年来被Web of Science数据库收录的文献数量和被引频次呈现逐年上升的趋势,在化学、物理学、动物学和数学方面具有一定的科研能力和影响力,但同时应注重国际合作交流和文献的质量。 相似文献
3.
随着网络技术的日益成熟,人们生活的点点滴滴都离不开网络,如网上购物、网上书店和网上招聘等.如果能在人们的上网痕迹中搜集到有价值的信息,将给企业带来丰厚的收入,基于Web的数据挖掘技术满足了这种需求.该文介绍了基于Web数据挖掘技术的概念、原理、分类和技术分析,并且阐述了基于Web数据挖掘技术的具体应用. 相似文献
4.
新中国成立50余年。中国西部地区由于受自然地理、经济条件的限制,公路交通发展水平落后于全国总体平均水平,限制了西部地区经济和社会发展。特别是相当一部分县城还没有一条沥青路或水泥路通向地市或相邻县城。在西部大开发的战略布署中,国务院决定实施西部地区通 相似文献
5.
西部大开发是我国第三代领导集体为经济社会可持续发展和现代化建设目标全面实现而作出的重大战略部署,而生态环境的建设是实施西部大开发战略的根本和切入点,也是西部开发应考虑和解决的先决条件之一. 相似文献
8.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析 总被引:2,自引:1,他引:1
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。 相似文献
9.
10.
邓勇玲 《邵阳学院学报(自然科学版)》2004,1(2):91-92
从新型墙材发展的必然性入手,阐述我市新型墙材产品研发应注意的重点,同时简洁地介绍新型墙材推广应用中存在的问题和解决的办法. 相似文献