全文获取类型
收费全文 | 15729篇 |
免费 | 224篇 |
国内免费 | 279篇 |
专业分类
化学 | 240篇 |
晶体学 | 5篇 |
力学 | 40篇 |
综合类 | 114篇 |
数学 | 170篇 |
物理学 | 231篇 |
综合类 | 15432篇 |
出版年
2024年 | 17篇 |
2023年 | 70篇 |
2022年 | 73篇 |
2021年 | 69篇 |
2020年 | 77篇 |
2019年 | 79篇 |
2018年 | 42篇 |
2017年 | 85篇 |
2016年 | 139篇 |
2015年 | 238篇 |
2014年 | 593篇 |
2013年 | 556篇 |
2012年 | 782篇 |
2011年 | 874篇 |
2010年 | 974篇 |
2009年 | 1173篇 |
2008年 | 1376篇 |
2007年 | 1247篇 |
2006年 | 1158篇 |
2005年 | 1001篇 |
2004年 | 878篇 |
2003年 | 893篇 |
2002年 | 849篇 |
2001年 | 777篇 |
2000年 | 655篇 |
1999年 | 300篇 |
1998年 | 254篇 |
1997年 | 189篇 |
1996年 | 134篇 |
1995年 | 121篇 |
1994年 | 122篇 |
1993年 | 61篇 |
1992年 | 100篇 |
1991年 | 81篇 |
1990年 | 69篇 |
1989年 | 98篇 |
1988年 | 13篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1980年 | 2篇 |
1959年 | 1篇 |
1944年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
以Web of Science数据库为文献来源,利用文献计量学的方法,从文献年收录量、文献类型、语种、学科分布、作者分布、合作情况、来源期刊和引用情况等方面,对Web of Science收录河北大学2004—2013年的科研论文进行统计分析,结果表明:河北大学近10年来被Web of Science数据库收录的文献数量和被引频次呈现逐年上升的趋势,在化学、物理学、动物学和数学方面具有一定的科研能力和影响力,但同时应注重国际合作交流和文献的质量。 相似文献
3.
随着网络技术的日益成熟,人们生活的点点滴滴都离不开网络,如网上购物、网上书店和网上招聘等.如果能在人们的上网痕迹中搜集到有价值的信息,将给企业带来丰厚的收入,基于Web的数据挖掘技术满足了这种需求.该文介绍了基于Web数据挖掘技术的概念、原理、分类和技术分析,并且阐述了基于Web数据挖掘技术的具体应用. 相似文献
4.
西部大开发是我国第三代领导集体为经济社会可持续发展和现代化建设目标全面实现而作出的重大战略部署,而生态环境的建设是实施西部大开发战略的根本和切入点,也是西部开发应考虑和解决的先决条件之一. 相似文献
6.
7.
邓勇玲 《邵阳学院学报(自然科学版)》2004,1(2):91-92
从新型墙材发展的必然性入手,阐述我市新型墙材产品研发应注意的重点,同时简洁地介绍新型墙材推广应用中存在的问题和解决的办法. 相似文献
8.
本提出了基于WEB方式的电子政务设计、开发、运营方法和技术平台的总体框架。描述了电子政务数据开发模型的雄度,电子政务系统工程的实施原则、实施步骤及应用系统集成的一整套的实践模型。 相似文献
9.
企业如何获取竞争优势、特别是持久的竞争优势,是理论界和企业界一直探讨的问题。本根据人力资源的价值性、稀缺性、主动性、难以模仿性等特殊性,从而提出企业应以人为本来构建持久竞争优势的观点。 相似文献
10.
建构主义学习环境设计是以学生为中心的教学设计 ,首先描述了建构主义的学习理论 ,讨论了学习环境的设计流程和基本结构 ,在此基础上 ,设计出基于We的建构主义学习环境 (WBCLE) ,然后详细介绍了WBCLE的总体结构。WBCLE能根据学习者的知识和特征 ,为学生选择适当的学习策略和方式。 相似文献