全文获取类型
收费全文 | 6819篇 |
免费 | 150篇 |
国内免费 | 302篇 |
专业分类
系统科学 | 195篇 |
丛书文集 | 211篇 |
教育与普及 | 55篇 |
理论与方法论 | 55篇 |
现状及发展 | 22篇 |
综合类 | 6733篇 |
出版年
2024年 | 35篇 |
2023年 | 129篇 |
2022年 | 127篇 |
2021年 | 133篇 |
2020年 | 98篇 |
2019年 | 113篇 |
2018年 | 64篇 |
2017年 | 72篇 |
2016年 | 108篇 |
2015年 | 149篇 |
2014年 | 251篇 |
2013年 | 306篇 |
2012年 | 314篇 |
2011年 | 457篇 |
2010年 | 522篇 |
2009年 | 605篇 |
2008年 | 658篇 |
2007年 | 693篇 |
2006年 | 571篇 |
2005年 | 462篇 |
2004年 | 379篇 |
2003年 | 288篇 |
2002年 | 268篇 |
2001年 | 228篇 |
2000年 | 105篇 |
1999年 | 48篇 |
1998年 | 29篇 |
1997年 | 15篇 |
1996年 | 13篇 |
1995年 | 8篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有7271条查询结果,搜索用时 31 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
3.
以Web of Science数据库为文献来源,利用文献计量学的方法,从文献年收录量、文献类型、语种、学科分布、作者分布、合作情况、来源期刊和引用情况等方面,对Web of Science收录河北大学2004—2013年的科研论文进行统计分析,结果表明:河北大学近10年来被Web of Science数据库收录的文献数量和被引频次呈现逐年上升的趋势,在化学、物理学、动物学和数学方面具有一定的科研能力和影响力,但同时应注重国际合作交流和文献的质量。 相似文献
4.
在各类隧道工程、煤矿巷道掘进过程中,矸石的挖掘及装载设备目前采用较多主要有耙斗式装岩机、立爪式装载机、侧卸式装载机、综掘机、煤矿用挖掘式装载机等.上述各类机型各有优缺点,其中煤矿用挖掘式装载机因其机动性较好的优点,正逐步在推广应用.此机型虽然优点众多,但在用户实际使用过程中,却存在着一个严重缺陷:在带有坡度的隧道工程或煤矿巷道工作面上,无法工作,常因运输槽偏重或工作时挖斗承载的外力而出现滑移甚至倾翻现象;而隧道工程及煤矿巷道的实际工矿中,大部分都存着长距离的上下坡度,上述缺陷严重制约了该设备的使用范围. 相似文献
5.
《萍乡高等专科学校学报》2015,(5):86-90
通过对江西六所高校的大学生和部分成功人士的调查,了解高校创新人才挖掘的现状、存在的问题及原因,分析数据并探讨解决问题的对策,筛选出创新人才应具有的原始特征,为创建高校创新人才挖掘指标体系做好基础工作。 相似文献
6.
网络舆情热点发现是一种常用且处理速度要求较高的应用.针对网络舆情热点发现这一特殊应用场合,本文提出了一种基于随机N-Gram的文本聚类方法AR-Grams.该方法通过随机N-Gram的文本相似度计算方法,确立待聚类文档集中各个初始聚类的标志文档并完成初步的聚类操作,继而通过聚类元素数阈值来确定初始聚类,并可根据实际情况确定是否执行聚类合并.该方法生成的聚类内聚性好,准确率高.另外,为了便于评估整体的聚类效果,提出了聚类的整体覆盖率和正确覆盖率.实验结果表明:与对比方法DR-Grams相比,在低阈值时,AR-Grams的准确率、召回率、F-score、正确覆盖率分别提高了11.9%、9.1%、10.2%和9.2%,提升效果尤为明显;在高阈值时,效果基本相当;在整体上,前述4项指标则分别提高了4.5%、2.9%、3.5%和3.0%,优于对比方法DR-Grams. 相似文献
7.
文本标签作为一种文本关键词,能够简化科技政策中有效信息的挖掘。本文从科技政策类别角度,将标签类别分为科技投入、知识产权、农村科技和税收四类,针对传统SVM算法的缺点和标签数据不平衡的缺点,结合欧式距离思想,提出一种带有惩罚因子的ESVM科技政策文本标签分类方法。最后,对比SVM和ESVM两种分类方法,验证了本文方法在处理科技政策文本标签数据上的有效性。 相似文献
8.
随着网络技术的日益成熟,人们生活的点点滴滴都离不开网络,如网上购物、网上书店和网上招聘等.如果能在人们的上网痕迹中搜集到有价值的信息,将给企业带来丰厚的收入,基于Web的数据挖掘技术满足了这种需求.该文介绍了基于Web数据挖掘技术的概念、原理、分类和技术分析,并且阐述了基于Web数据挖掘技术的具体应用. 相似文献
9.
手机短信修辞文本独特的建构方式主要表现为跳跃式和分行式两类。使用这种文本建构方式的原因有三方面:一是现代化的手机短信服务功能的完善性为他们提供了使用的可能性;二是年轻人为了满足个人的标新立异心理;三是为了省时省力。新颖的建构文本方式的使用给人们带来了新的视觉享受,但同时也存在不完善之处,有待继续改进完善。 相似文献
10.
建构主义学习环境设计是以学生为中心的教学设计 ,首先描述了建构主义的学习理论 ,讨论了学习环境的设计流程和基本结构 ,在此基础上 ,设计出基于We的建构主义学习环境 (WBCLE) ,然后详细介绍了WBCLE的总体结构。WBCLE能根据学习者的知识和特征 ,为学生选择适当的学习策略和方式。 相似文献