全文获取类型
收费全文 | 1150篇 |
免费 | 62篇 |
国内免费 | 97篇 |
专业分类
系统科学 | 145篇 |
丛书文集 | 54篇 |
教育与普及 | 4篇 |
理论与方法论 | 5篇 |
现状及发展 | 5篇 |
综合类 | 1095篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 23篇 |
2021年 | 20篇 |
2020年 | 30篇 |
2019年 | 22篇 |
2018年 | 14篇 |
2017年 | 23篇 |
2016年 | 21篇 |
2015年 | 39篇 |
2014年 | 44篇 |
2013年 | 49篇 |
2012年 | 103篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 71篇 |
2008年 | 84篇 |
2007年 | 108篇 |
2006年 | 84篇 |
2005年 | 77篇 |
2004年 | 49篇 |
2003年 | 48篇 |
2002年 | 43篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1309条查询结果,搜索用时 468 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
3.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
4.
5.
6.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!! 相似文献
7.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
8.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施. 相似文献
9.
肖学雷 《四川理工学院学报(自然科学版)》2008,21(1):36-39
文章基于一定平面与椭圆柱、椭球的截痕均为椭圆的性质和边值问题的唯一性定理,给出了一种计算一类导体静电表面张力的简捷方法:几何归类解法,规避了引用广义坐标和进行保角变换;同时,通过深入的探讨而指出了在静电表面张力分析中存在的误解和定势思维障碍。 相似文献