首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15762篇
  免费   365篇
  国内免费   685篇
系统科学   661篇
丛书文集   453篇
教育与普及   231篇
理论与方法论   142篇
现状及发展   107篇
综合类   15191篇
自然研究   27篇
  2024年   28篇
  2023年   73篇
  2022年   117篇
  2021年   135篇
  2020年   131篇
  2019年   131篇
  2018年   140篇
  2017年   143篇
  2016年   183篇
  2015年   288篇
  2014年   678篇
  2013年   569篇
  2012年   879篇
  2011年   1041篇
  2010年   882篇
  2009年   945篇
  2008年   1036篇
  2007年   1342篇
  2006年   1325篇
  2005年   1187篇
  2004年   1001篇
  2003年   869篇
  2002年   701篇
  2001年   560篇
  2000年   400篇
  1999年   303篇
  1998年   234篇
  1997年   222篇
  1996年   192篇
  1995年   167篇
  1994年   147篇
  1993年   125篇
  1992年   119篇
  1991年   126篇
  1990年   84篇
  1989年   112篇
  1988年   106篇
  1987年   55篇
  1986年   24篇
  1985年   6篇
  1984年   2篇
  1982年   1篇
  1981年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
2.
在多分量地震技术中,准确地求取出纵、横波速比(γ)是多分量资料处理、反演、解释各环节中的一个重要步骤。由于地下同一层位具有相同的波阻抗比,因此该层位的反射纵波和反射转换波相互关联,纵横波速比与时间比存在相互转化关系。基于Sinc插值算法与相关系数谱分析的纵横波速比扫描方法是通过设置一系列γ,利用Sinc插值算法将纵波拉伸后与转换波进行互相关,当互相关系数达到最大时即可求出相应的γ。理论数据和实际资料的测试,验证了该方法的有效性、准确性和实用性。  相似文献   
3.
利用方程解的先验界及微分不等式技巧, 证明大尺度海洋大气动力学三维黏性原始方程的解连续依赖于边界参数.  相似文献   
4.
 从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。  相似文献   
5.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
6.
目前公安院校刑事技术相关课程体系还存在诸多问题,课程科目重合、基础知识单薄、教学内容滞后,远远不能满足一线公安的实战要求.根据教学实践,针对公安院校刑事技术专业学生,进行了《有机物检验技术》课程的研发,精选教学内容,保持其系统性、实战性和前沿性.有效地增强警校学生的基础知识,培养其动手能力,提升其办案水平,保证了教学质量和学科的健康发展.  相似文献   
7.
按词目的编排方法分,词典可分为三大类:音序词典、形序词典和义序词典。这三类词典各有优点和缺点;它们之间的关系应该是“长期共存,互相补足”,而不是谁取代谁。以此取代彼,没有必要性,也没有可能性。  相似文献   
8.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
9.
父母及家庭环境对儿童人格形成与发展具有十分重要的影响。父母要以身示范,营造和睦、健康、向上的家庭氛围。在儿童人格塑造和培养中,要十分重视智力因素的培养,特别注意早期智力与创造力的开发,重视社会适应能力的培养,包括融入集体生活的能力、人际适应能力和环境适应能力等。  相似文献   
10.
高等职业教育以能力为本位,培养面向生产、建设、管理及服务一线的高级技术型应用人才。其培养目标、培养模式应始终坚持为经济发展建设服务,依托于经济,服务于经济,服务于社会。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号