首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5200篇
  免费   159篇
  国内免费   297篇
系统科学   278篇
丛书文集   106篇
教育与普及   73篇
理论与方法论   38篇
现状及发展   59篇
综合类   5101篇
自然研究   1篇
  2024年   14篇
  2023年   38篇
  2022年   47篇
  2021年   53篇
  2020年   62篇
  2019年   56篇
  2018年   50篇
  2017年   55篇
  2016年   61篇
  2015年   104篇
  2014年   276篇
  2013年   219篇
  2012年   326篇
  2011年   403篇
  2010年   325篇
  2009年   341篇
  2008年   417篇
  2007年   505篇
  2006年   514篇
  2005年   482篇
  2004年   353篇
  2003年   301篇
  2002年   214篇
  2001年   136篇
  2000年   78篇
  1999年   63篇
  1998年   32篇
  1997年   25篇
  1996年   18篇
  1995年   18篇
  1994年   12篇
  1993年   9篇
  1992年   15篇
  1991年   7篇
  1990年   11篇
  1989年   5篇
  1988年   7篇
  1987年   1篇
  1986年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
3.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
4.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
5.
关于经济法的调整对象历来是经济法学甚至包括民法学、行政法学界争执的一个焦点,但是大家还是就经济法的基本理念达成了共识,即经济法是国家干预市场经济的基本法律形式,鉴于我国完全不同于西方的市场进化模式,当前我国国家干预市场的范围应当严格限定,干预市场与培育市场应当两种手段并存.经济法以社会公共利益为本位的法益追求是经济法区别于传统的公法和私法独立存在的根本理由.在此基础上再界定经济法的调整对象也就不再困难.  相似文献   
6.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
7.
FortiGate防火墙在图书馆网络安全中的应用   总被引:2,自引:1,他引:1  
论述了图书馆使用防火墙的必要性,介绍了防火墙的发展过程,指出了传统防火墙的局限性,描述了FortiGate防火墙的性能及其工作模式。  相似文献   
8.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   
9.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.  相似文献   
10.
I offer a reply to criticisms of the Strong Programme presented by Stephen Kemp who develops some new lines of argument that focus on the ‘monism’ of the programme. He says the programme should be rejected for three reasons. First, because it embodies ‘weak idealism’, that is, its supporters effectively sever the link between language and the world. Second, it challenges the reasons that scientists offer in explanation of their own beliefs. Third, it destroys the distinction between successful and unsuccessful instrumental action. Kemp is careful to produce quotations from the supporters of the programme as evidence to support his case. All three points deserve and are given a detailed response and the interpretation of the quoted material plays a significant role in the discussion. My hope is that careful exegesis will offset the numerous misinterpretations that are current in the philosophical literature. Particular attention is paid to what is said about the normative standards involved in the application of empirical concepts. The operation of these standards in the face of the negotiability of all concepts is explored and misapprehensions on the topic are corrected. The work of Wittgenstein, Popper, Kuhn and Hesse is used to illustrate these themes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号