首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4631篇
  免费   76篇
  国内免费   137篇
系统科学   93篇
丛书文集   133篇
教育与普及   34篇
理论与方法论   18篇
现状及发展   9篇
综合类   4557篇
  2024年   3篇
  2023年   14篇
  2022年   15篇
  2021年   16篇
  2020年   18篇
  2019年   19篇
  2018年   8篇
  2017年   19篇
  2016年   42篇
  2015年   66篇
  2014年   156篇
  2013年   168篇
  2012年   186篇
  2011年   301篇
  2010年   337篇
  2009年   422篇
  2008年   440篇
  2007年   523篇
  2006年   469篇
  2005年   363篇
  2004年   313篇
  2003年   267篇
  2002年   247篇
  2001年   199篇
  2000年   108篇
  1999年   57篇
  1998年   35篇
  1997年   9篇
  1996年   9篇
  1995年   4篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
  1986年   2篇
  1985年   1篇
排序方式: 共有4844条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
以Web of Science数据库为文献来源,利用文献计量学的方法,从文献年收录量、文献类型、语种、学科分布、作者分布、合作情况、来源期刊和引用情况等方面,对Web of Science收录河北大学2004—2013年的科研论文进行统计分析,结果表明:河北大学近10年来被Web of Science数据库收录的文献数量和被引频次呈现逐年上升的趋势,在化学、物理学、动物学和数学方面具有一定的科研能力和影响力,但同时应注重国际合作交流和文献的质量。  相似文献   
3.
政策法规     
《当代地方科技》2020,(2):11-12
多地排查虚拟货币交易所北京、上海、深圳等地监管部门,集中对虚拟货币交易所进行“亮剑”排查,涉及到的中小交易所被责令关停。面对监管部门的“亮剑”,众多交易所解散、失联。BISS(币市)交易所涉嫌非法集资被北京警方立案查处;Bithumb Global、Biger已经停止中国内地IP地址的访问;而GGBTC、牛顿、Mgex、Bibit和IDAX等交易所则疑似失联。  相似文献   
4.
随着网络技术的日益成熟,人们生活的点点滴滴都离不开网络,如网上购物、网上书店和网上招聘等.如果能在人们的上网痕迹中搜集到有价值的信息,将给企业带来丰厚的收入,基于Web的数据挖掘技术满足了这种需求.该文介绍了基于Web数据挖掘技术的概念、原理、分类和技术分析,并且阐述了基于Web数据挖掘技术的具体应用.  相似文献   
5.
建构主义学习环境设计是以学生为中心的教学设计 ,首先描述了建构主义的学习理论 ,讨论了学习环境的设计流程和基本结构 ,在此基础上 ,设计出基于We的建构主义学习环境 (WBCLE) ,然后详细介绍了WBCLE的总体结构。WBCLE能根据学习者的知识和特征 ,为学生选择适当的学习策略和方式。  相似文献   
6.
基于Web Wervices的协同商务研究   总被引:1,自引:0,他引:1  
针对企业异构平台上不同系统之间信息收集,归纳,整合和传播的困难性,提出一个以Web Service为核心之电子化企业协同合作架构,迅速的建立起电子企业伙伴间的沟通桥梁,以解决企业信息系统间信息无法沟通,规格错误或传递效率低下的问题,进而提升企业体系的整体竞争优势。  相似文献   
7.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   
8.
随着Internet的普及以及网络用户的增多,各个网站急需解决的问题就是如何给用户提供更好的服务,以及防止某些用户的恶意攻击,要达到这一目的首先要获得用户方的真实的IP地址,然后再对该IP地址作相应的处理,本文阐述的就是如何获取客户端的真实IP地址。  相似文献   
9.
赵敏 《甘肃科技》2003,19(6):35-37
介绍了利用DYLOG报告来解决MCTSI出现故障的方法,并对其故障类别进行了分类。  相似文献   
10.
一、资源共享漏洞 通过资源共享,我们可以轻松地访问远程电脑,如果其“访问类型”是被设置为“完全”的话,我们可以任意地上传、下载,甚至是删除远程电脑上的文件。此时,只需上传一个设置好的木马程序,并设法激活它,我们就可以得到远程电脑的  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号