全文获取类型
收费全文 | 913篇 |
免费 | 98篇 |
国内免费 | 83篇 |
专业分类
化学 | 70篇 |
晶体学 | 2篇 |
力学 | 61篇 |
综合类 | 16篇 |
数学 | 44篇 |
物理学 | 120篇 |
综合类 | 781篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 29篇 |
2021年 | 21篇 |
2020年 | 29篇 |
2019年 | 20篇 |
2018年 | 19篇 |
2017年 | 27篇 |
2016年 | 28篇 |
2015年 | 36篇 |
2014年 | 64篇 |
2013年 | 58篇 |
2012年 | 89篇 |
2011年 | 69篇 |
2010年 | 54篇 |
2009年 | 51篇 |
2008年 | 68篇 |
2007年 | 83篇 |
2006年 | 62篇 |
2005年 | 66篇 |
2004年 | 41篇 |
2003年 | 37篇 |
2002年 | 34篇 |
2001年 | 14篇 |
2000年 | 10篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1979年 | 1篇 |
1977年 | 1篇 |
排序方式: 共有1094条查询结果,搜索用时 15 毫秒
1.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
2.
Sulfur hexafluoride (SF6) is considered as a potent greenhouse gas, whose effective degradation is challenging. Here we report a computational study on the nucleophilic activation of sulfur hexafluoride by N-heterocyclic carbenes and N-heterocyclic olefins. The result shows that the activation of SF6 is both thermodynamically and kinetically favorable at mild condition using NHOs with fluoro-substituted azolium and sulfur pentafluoride anion being formed. The Gibbs free energy barrier during the activation of SF6 has a linear relationship with the energy of HOMO of substrates, which could be a guideline for applying those compounds that feature higher energy in HOMO to activate SF6 in high efficiency. 相似文献
3.
顾天滨 《南京体育学院学报(自然科学版)》2003,2(1):69-70
在篮球比赛中,掩护进攻是一种进攻的方式,好的掩护可以打乱对方的防守阵形,在一定程度上改变场上的局面,获得更多的进攻机会。青少年的篮球比赛就其性质而言,掩护配合在一定程度上运用的机会较为多一些,而如何提高掩护的质量,加强进攻的实效性是关键所在。经济贸易 相似文献
4.
在综述光电对抗内涵的基础上,论述光电对抗在现代战争作战平台中的具体应用,并着重从电子战的角度论述了光电对抗在现代防空作战中的最新应用。最后指出光电对抗技术在未来电子战中的作用和发展方向。 相似文献
5.
林劭彦 《厦门理工学院学报》2005,13(1):98-101
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。 相似文献
6.
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数. 相似文献
7.
8.
2003年3月20日,美伊战争全面爆发。美国凭借其强大的经济、军事、科技实力以迅雷不及掩耳之势颠覆了萨达姆政权。5月1日后伊拉克进入战后重建,正如人们战前所料,美国在伊拉克战后重建中面对重重困境,然而萨达姆的被俘并没有使美国摆脱这种困境。美国最终能赢得战争的胜利吗?或许这场非正义的战争根本不存在最终的"赢家"!! 相似文献
9.
网络考试系统的安全设计 总被引:6,自引:0,他引:6
刘应成 《内蒙古师范大学学报(自然科学版)》2003,32(3):231-234
从对数据库系统的安全分析入手,结合网络考试系统的实际,从硬件系统、数据库系统、网络操作系统和网络应用程序几个方面,提出了解决网络考试系统安全性的方法。 相似文献
10.
因特网防御DoS攻击技术评述Ⅰ--攻击分类与特征·包过滤·攻击检测与防御 总被引:1,自引:0,他引:1
概述了因特网上DoS攻击的相应分类及基本特征,评述了包过滤、攻击检测及防御技术的最新成果.前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议.后一方面主要讨论了适合于检测攻击包的技术,介绍了新近提出的频谱分析方法和泛滥检测系统.简要评述了已有的防御SYN泛滥攻击的技术措施,介绍了Cisco的TCP拦截技术,提出了改进策略. 相似文献