全文获取类型
收费全文 | 1677篇 |
免费 | 80篇 |
国内免费 | 165篇 |
专业分类
系统科学 | 165篇 |
丛书文集 | 64篇 |
教育与普及 | 20篇 |
理论与方法论 | 15篇 |
现状及发展 | 15篇 |
综合类 | 1642篇 |
自然研究 | 1篇 |
出版年
2024年 | 6篇 |
2023年 | 18篇 |
2022年 | 31篇 |
2021年 | 31篇 |
2020年 | 52篇 |
2019年 | 40篇 |
2018年 | 35篇 |
2017年 | 39篇 |
2016年 | 35篇 |
2015年 | 60篇 |
2014年 | 99篇 |
2013年 | 88篇 |
2012年 | 137篇 |
2011年 | 122篇 |
2010年 | 85篇 |
2009年 | 96篇 |
2008年 | 110篇 |
2007年 | 118篇 |
2006年 | 112篇 |
2005年 | 111篇 |
2004年 | 86篇 |
2003年 | 110篇 |
2002年 | 98篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 33篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1922条查询结果,搜索用时 522 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
冯桂艳 《鞍山科技大学学报》2003,26(6):465-467
对隐私权的概念进行了界定,提出了网络时代隐私权的侵权方式呈现出传统侵权方式与网络侵权方式并存的特点,并在分析我国隐私权法律保护现状的基础上,对网络时代隐私权法律保护的前景作了探讨,即赋予隐私权以独立性、在未来民法典中对隐私权的法律保护做一般性规定、在某些特别领域对隐私权的法律保护做具体性规定以及从国际私法的角度对隐私权加以保护. 相似文献
3.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
4.
建构主义学习环境设计是以学生为中心的教学设计 ,首先描述了建构主义的学习理论 ,讨论了学习环境的设计流程和基本结构 ,在此基础上 ,设计出基于We的建构主义学习环境 (WBCLE) ,然后详细介绍了WBCLE的总体结构。WBCLE能根据学习者的知识和特征 ,为学生选择适当的学习策略和方式。 相似文献
5.
6.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
7.
流式多媒体服务器及其在远程教育中的应用 总被引:1,自引:0,他引:1
伍欣 《安庆师范学院学报(自然科学版)》2003,9(1):109-110
因特网技术的发展极大的促进了远程教育。在远程教学中,多媒体课件是主要的教学手段,新式的流式多媒体服务的出现,极大的改善了多媒体信息在网络中的传播,在未来的远程教育中,将会用很广阔的应用。 相似文献
8.
9.
柯志刚 《江西科技师范学院学报》2004,(3):100-101,86
网络技术的发展给高校思想政治工作带来了难得的机遇,同时也面临严峻的挑战。面对机遇和挑战,高校思想政治工作者必须积极应对,趋利避害。充分发挥网络的积极作用,加强和改进高校思想政治工作。 相似文献
10.
茹宏丽 《科技情报开发与经济》2003,13(6):152-153
入世给中国的互联网行业带来机遇,同时也带来挑战。通过对机遇与挑战的客观分析,提出了具体的应对策略,以期促进中国互联网业的更大发展。 相似文献