全文获取类型
收费全文 | 21439篇 |
免费 | 358篇 |
国内免费 | 303篇 |
专业分类
化学 | 315篇 |
晶体学 | 1篇 |
力学 | 147篇 |
综合类 | 93篇 |
数学 | 233篇 |
物理学 | 480篇 |
综合类 | 20831篇 |
出版年
2024年 | 73篇 |
2023年 | 292篇 |
2022年 | 332篇 |
2021年 | 381篇 |
2020年 | 287篇 |
2019年 | 251篇 |
2018年 | 150篇 |
2017年 | 212篇 |
2016年 | 295篇 |
2015年 | 538篇 |
2014年 | 1530篇 |
2013年 | 1528篇 |
2012年 | 2020篇 |
2011年 | 2104篇 |
2010年 | 1765篇 |
2009年 | 1975篇 |
2008年 | 1873篇 |
2007年 | 1673篇 |
2006年 | 1282篇 |
2005年 | 866篇 |
2004年 | 578篇 |
2003年 | 570篇 |
2002年 | 401篇 |
2001年 | 289篇 |
2000年 | 228篇 |
1999年 | 121篇 |
1998年 | 97篇 |
1997年 | 76篇 |
1996年 | 73篇 |
1995年 | 52篇 |
1994年 | 37篇 |
1993年 | 39篇 |
1992年 | 33篇 |
1991年 | 19篇 |
1990年 | 23篇 |
1989年 | 12篇 |
1988年 | 11篇 |
1987年 | 1篇 |
1986年 | 6篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1980年 | 3篇 |
1957年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
161.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
162.
王洪武 《重庆工商大学学报(自然科学版)》2005,22(6):597-599
从信息系统的基本构成和特点出发,分析了信息系统的安全问题;针对信息系统可能受到的安全威胁、安全攻击,以系统工程的观点,从技术、法律、政策和组织等方面入手,为信息系统的安全提供了全方位、立体的安全保障。 相似文献
163.
自主创新应成为高校科技创新工作的动力与源泉 总被引:5,自引:0,他引:5
当今世界,科技经济一体化步伐不断加快,科技创新已成为一个国家经济和社会发展的主导力量。特别是上个世纪90年代以来,发达国家把促进科技创新作为国家发展的基本战略,对科技制高点的争夺与控制、对杰出创新人才的吸引与培养已成为国际竞争的焦点,各国纷纷制定发展规划,不断强化科技自主创新能力,以此提升本国的国际竞争力。一个国家在科技创新领域有多大的实力和作为,这个国家就能在经济竞争、社会发展和国家安全等方面掌握多大主动权。 相似文献
164.
陈新华 《邵阳学院学报(自然科学版)》2005,2(2):76-78
人工挖孔灌注桩广泛应用在工业与民用建筑中,但由于地质复杂,在施工过程中劳动条件较差,质量安全存在很多隐患,本文从工程实例出发,着重论述了人工挖孔灌注桩的施工工艺及质量安全控制. 相似文献
165.
刘孟祺 《科技情报开发与经济》2005,15(8):267-268
为了进一步保证矿井安全生产,减少井下掘进工作面无计划停风,采用双风机双电源自动切换对掘进工作面供风。介绍了双风机双电源及自动切换通风系统的组成和功能,阐述了自动切换装置的设计思路和工作原理以及日常运行和维护的要点。 相似文献
166.
王转意 《科技情报开发与经济》2005,15(17):86-87
介绍了存款保险制度的涵义,在此基础上对存款保险制度与道德风险、逆向选择、委托代理、资源配置、经济周期等方面进行理性反思,以期对中国建立存款保险制度有所借鉴。 相似文献
167.
鸟是自然界除人类之外最具复杂发声行为的动物,鸟类语言与人类语言在很多方面都有相似之处,尤其是发声学习的听觉反馈,聋鸟模型的制作可以为其研究鸟类的发声与听觉反馈的关系提供理想的动物模型,本文采用链霉素肌肉注射的方法对鸟进行了致聋试验,结果发现肌肉注射链霉素每日60mg/kg以下为鸟的安全剂量,每日90mg/kg-210mg/kg为鸟的有毒剂量,每日240mg/kg以上为鸟的致死剂量,为聋鸟模型的制作摸索出了一套有效的方法。 相似文献
168.
结合三层Client/Server应用软件安全控制系统模型,提出扩展形式的基于Client/Server的应用软件安全控制系统模型,增加了应用接口层和数据接口层,屏蔽了原模型各层间的模糊界限,使得各逻辑层的变动不再影响其它层,这有利于体系结构的建模与系统的一致性实现,进一步增强了分布式应用的伸缩性和灵活性。然后按四层Client/Setver模式设计出该安全控制系统的框架。最后利用本系统的扩充Web服务器实现了Web上的安全验证。 相似文献
169.
170.
吴梦兰 《长沙理工大学学报(自然科学版)》2003,15(3):18-21
文章介绍了校园主干网的整体构架和安全性设计方案,并从Web访问身份验证机制、FTP安全性、MAIL安全性分析等方面探讨了网络应用服务的安全防护措施。 相似文献