全文获取类型
收费全文 | 2289篇 |
免费 | 73篇 |
国内免费 | 118篇 |
专业分类
系统科学 | 157篇 |
丛书文集 | 97篇 |
教育与普及 | 63篇 |
理论与方法论 | 46篇 |
现状及发展 | 24篇 |
综合类 | 2093篇 |
出版年
2024年 | 10篇 |
2023年 | 52篇 |
2022年 | 48篇 |
2021年 | 51篇 |
2020年 | 60篇 |
2019年 | 50篇 |
2018年 | 20篇 |
2017年 | 35篇 |
2016年 | 43篇 |
2015年 | 66篇 |
2014年 | 145篇 |
2013年 | 117篇 |
2012年 | 151篇 |
2011年 | 177篇 |
2010年 | 187篇 |
2009年 | 203篇 |
2008年 | 195篇 |
2007年 | 168篇 |
2006年 | 154篇 |
2005年 | 153篇 |
2004年 | 89篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 58篇 |
2000年 | 30篇 |
1999年 | 14篇 |
1998年 | 15篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 4篇 |
1982年 | 1篇 |
排序方式: 共有2480条查询结果,搜索用时 31 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
《世界科技研究与发展》2004,26(6):81-81
美国马萨诸塞州高级细胞技术公司的研究人员前些时候宣布,他们首次用人类胚胎干细胞成功培育出了视网膜细胞,该技术有望用于治疗视网膜退化造成的失明。 相似文献
3.
苏州市科学技术局农村科技处 《苏南科技开发》2005,(3):38-39
苏州市自2001年开始农业科技项目招投标,至今已历时四年。在这四年中共招标40个项目,有39个项目中标。项目涉及我市农业和农业科技的难点、热点和重点课题。在项目实施过程中,有452名具有中高级职称的科技人员参加了试验、研究和推广,同时聘请了南京农业大学、林业大学、中科院上海生物研究所和江苏省农科院等15个高等院校、 相似文献
4.
5.
将案例教学法应用于《模拟电子技术》课程中的研究 总被引:1,自引:1,他引:0
作者通过对(模拟电子技术)课程采用案例教学法的研究分析表明,要实现高职人才的培养目标,教师必须重视学习先进的教学理念,积极开展教学方法研究,找到适应现代教育的新方法。实践证明,没有教不会的学生,只有不会教的老师。 相似文献
6.
高等教育如何应对"高级蓝领"人才告急 总被引:3,自引:0,他引:3
目前我国高级蓝领处于严重紧缺状态,造成此种现象的原因是多方面的,它与人才的供求双方及学生、家长的社会心理等因素不无关系,本着重从人才培养的供方——高校入手,分析高校在人才培养,尤其是高级技工的培养上存在的不足,并对之提出相应的对策。 相似文献
7.
攻击机编队对地攻击损伤评估研究 总被引:5,自引:0,他引:5
为了分析机群对地攻击的损伤,提出了三种不同情况下的损伤评估方法.首先给出了常用的平均分配防空火力时的机群对地攻击的损伤评估方法;然后分析了"不打中一个,不打另一个"的防空火力最优分配原则,即保证攻击序列中的第一次攻击的方向总是对着机群中没被击落的飞机,并提出了在该最优分配原则下的攻击机编队的损伤评估算法;最后提出了在最优分配防空火力基础上考虑攻击机防卫物资消耗下的编队损伤评估方法,并对各种评估方法进行了仿真计算和比较. 相似文献
8.
薛莲湘 《贵州师范大学学报(自然科学版)》1994,12(3):91-93
108例高知体检结果分析薛莲湘党和政府历来重视知识分子在社会主义建设中的作用,高度评价知识分子为建设社会主义所做的光辉业绩,特别是社会主义市场经济发展的今天,科学技术是第一生产力,知识分子中,尤其是高级知识分子所熟悉和掌握的科学技术知识,为发展和提高... 相似文献
9.
介绍在C语言程序设计中直接操作数据库文件的基本概念与实现技术,包括对库文件存贮结构的分析、读取库文件结构信息与读写、删除、恢复,添加的记录等基本方法。该技术的基本思想与技术对其它高级语言程序设计也是适合的。 相似文献
10.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献