全文获取类型
收费全文 | 2260篇 |
免费 | 66篇 |
国内免费 | 129篇 |
专业分类
系统科学 | 172篇 |
丛书文集 | 93篇 |
教育与普及 | 47篇 |
理论与方法论 | 38篇 |
现状及发展 | 21篇 |
综合类 | 2084篇 |
出版年
2024年 | 9篇 |
2023年 | 47篇 |
2022年 | 41篇 |
2021年 | 44篇 |
2020年 | 59篇 |
2019年 | 47篇 |
2018年 | 19篇 |
2017年 | 37篇 |
2016年 | 41篇 |
2015年 | 69篇 |
2014年 | 116篇 |
2013年 | 137篇 |
2012年 | 151篇 |
2011年 | 161篇 |
2010年 | 186篇 |
2009年 | 194篇 |
2008年 | 205篇 |
2007年 | 171篇 |
2006年 | 138篇 |
2005年 | 117篇 |
2004年 | 88篇 |
2003年 | 69篇 |
2002年 | 59篇 |
2001年 | 55篇 |
2000年 | 28篇 |
1999年 | 27篇 |
1998年 | 10篇 |
1997年 | 24篇 |
1996年 | 17篇 |
1995年 | 25篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 9篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有2455条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
提出TCP/IP在过程控制中的应用. 评价TCP/IP控制系统性能,通过传统控制系统与TCP/IP控制系统的比较,指出采用TCP/IP 控制系统的优缺点. 说明过程控制技术中,采用TCP/IP是一种更好的选择. 相似文献
3.
4.
《过程控制》是一门理论性和实践性均较强的课程,所涉及的知识面较广,课程难度较大。针对教学过程中出现的问题,分析了具体原因,结合自身的教学体会,从多方面阐述了在充分利用现有教学资源的基础上,对教学方法进行改进,进一步提高教学质量。最后指出,教师可利用《过程控制》中所讲的反馈控制的方法,实现教学方法的自我完善。 相似文献
5.
欧阳思东 《科技情报开发与经济》2007,17(11):291-292
解释了建设工程安全监理的概念,指出了建设工程应建立健全的安全监理管理体系,就建工企业如何建立健全各项安全监理的措施进行了探讨。 相似文献
6.
热连轧精轧机组温度模型的改进 总被引:4,自引:0,他引:4
从实际生产数据入手,研究了温度模型设定精度的现状及设定精度与各影响因素之间的关系,同时还消化了原来的温度模型程序并将其移植到微机上.经大量的离线统计回归分析,提出了一个行之有效的温度模型改进方案.该改进方案的思路同样适合其他热轧生产线. 相似文献
7.
攻击机编队对地攻击损伤评估研究 总被引:5,自引:0,他引:5
为了分析机群对地攻击的损伤,提出了三种不同情况下的损伤评估方法.首先给出了常用的平均分配防空火力时的机群对地攻击的损伤评估方法;然后分析了"不打中一个,不打另一个"的防空火力最优分配原则,即保证攻击序列中的第一次攻击的方向总是对着机群中没被击落的飞机,并提出了在该最优分配原则下的攻击机编队的损伤评估算法;最后提出了在最优分配防空火力基础上考虑攻击机防卫物资消耗下的编队损伤评估方法,并对各种评估方法进行了仿真计算和比较. 相似文献
8.
解释学习在机器人过程控制中的应用 总被引:1,自引:0,他引:1
机器人过程控制是智能机器人系统的一个特别重要而又十分复杂的研究课题。本文将解释学习应用于机器人过程控制,为之开发了一种新的方法。仿真结果表明,该方法可行、有效。同时,还尝试了将Prolog语言作为机器人过程控制的运行机制的形式化表达工具的可能性。 相似文献
9.
在工业过程控制、航空航天、汽车、兵器、环保、医疗卫生以及家用电器等各个领域中,各种传感器得到了广泛的应用,而压力传感器又是其中应用最广、需求量最大的品种. 相似文献
10.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献