首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9564篇
  免费   300篇
  国内免费   446篇
教育   6154篇
科学研究   2372篇
各国文化   5篇
体育   496篇
综合类   662篇
文化理论   7篇
信息传播   614篇
  2024年   10篇
  2023年   35篇
  2022年   112篇
  2021年   202篇
  2020年   199篇
  2019年   127篇
  2018年   110篇
  2017年   106篇
  2016年   195篇
  2015年   319篇
  2014年   641篇
  2013年   591篇
  2012年   854篇
  2011年   952篇
  2010年   691篇
  2009年   565篇
  2008年   690篇
  2007年   780篇
  2006年   770篇
  2005年   602篇
  2004年   508篇
  2003年   378篇
  2002年   309篇
  2001年   215篇
  2000年   148篇
  1999年   56篇
  1998年   25篇
  1997年   34篇
  1996年   20篇
  1995年   19篇
  1994年   16篇
  1993年   11篇
  1992年   8篇
  1991年   3篇
  1990年   4篇
  1989年   1篇
  1988年   2篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
针对企业目前面临的网络安全问题,提出了一个网络安全模型,对网络的攻击类型和安全技术进行描述,并提出网络安全解决方案,企业可根据自己的网络制定安全策略,从而提高企业网络的安全性。  相似文献   
182.
西准噶尔萨吾尔地区地处新疆阿勒泰地区吉木乃县及塔城地区和丰县。酸性侵入岩在区内较发育,其研究对于准噶尔地区后碰撞构造一岩浆演化时限的厘定具有重要的意义。塔斯特岩体是萨吾尔地区重要的复式花岗岩体,与区内铜、金矿化关系密切。塔斯特岩体锆石LA-ICPMS年龄为337±4Ma(1δ),形成于早石炭世。结合已有的地球化学特征研究,这一年龄显示西准噶尔地区在早石炭世已处于后碰撞环境。本文获得的塔斯特岩体成岩年龄是目前在准噶尔地区获得的最老的后碰撞花岗岩锆石U-Pb年龄之一,为准噶尔地区后碰撞构造-岩浆演化时限的厘定提供了新的证据。  相似文献   
183.
随着网络技术的飞速发展,网络安全问题日益重要。概述了网络安全所面临的威胁,探讨了我国网络安全存在的问题,并展望了我国网络安全的未来发展趋势。  相似文献   
184.
工业废物最小化管理研究   总被引:3,自引:0,他引:3  
肖忠东  孙林岩 《科研管理》2002,23(3):133-138
本从废物最小化的发展过程出发,研究了废物最小化的内涵,废物最小化的层级和技术路径,探讨了实现废物最小化的基本途径,在此基础上,运用经济学式本原理探讨了废物最小化途径的经济特性和废物最小化的测算方法。最后,探讨了推广废物最小化这一环保模式的各种影响因素,试图通过工业生产流程,工艺的创新为我国工业化的升级换代以持续发展寻找一条切实可行而又经济的途径。  相似文献   
185.
社会保障与扩大居民消费需求   总被引:2,自引:0,他引:2  
邓兰 《软科学》2001,15(3):32-34
本文从分析我国社会保障现状对居民消费的影响着手,探讨合理的社会保障制度有利于扩大居民消费需求,推动经济增长。  相似文献   
186.
为加快推进粤东西北地区人才发展,把粤东西北培育成新增长极,近年来广东省实施了一系列引导人才向粤东西北地区流动的政策和措施,人才队伍建设取得了一定成效,但与珠三角地区相比,仍有较大差距,人才政策的完善性、针对性、有效性、吸引力等方面尚显不足。本文通过总结梳理广东省粤东西北地区人才政策及实施成效,分析存在问题,借鉴国内外人才赶超的经验,从完善政策、创新机制、搭建平台、改进管理、优化服务等方面为粤东西北地区突破人才发展“软瓶颈”提出对策建议。  相似文献   
187.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   
188.
区域创新系统(RIS)中科技企业的交互式学习如何与动态能力发生作用并影响竞争优势尚未得到现有研究的重视.基于“交互式学习→动态能力→竞争优势”的理论框架,通过对珠三角地区313家科技企业的调查研究,在RIS情境中实证分析了两种动态能力,即联盟管理能力和新产品开发能力在科技企业多维交互式学习对竞争优势的影响中分别发挥的调节作用和中介作用.  相似文献   
189.
基于双激励控制线的多阶段信息集结方法   总被引:4,自引:0,他引:4  
易平涛  郭亚军  张丹宁 《预测》2007,26(3):39-43
针对时序动态综合评价中多阶段评价信息集结问题,给出了一种基于双激励控制线的集结方法,该方法决策意图明确,能够利用并得出更多的评价信息,是对常用的算术平均、加权平均等合成方式在另一视角的有效补充。最后,用一个算例验证了方法的有效性。  相似文献   
190.
在中国转型经济背景下,基于资源基础观和动态能力观,从多层次视角引入动态能力,分析其在不确定性环境中对我国新企业创新绩效的影响机理。利用长三角232家新企业数据进行实证分析,研究表明:动态管理能力、企业动态能力均对创新绩效具有显著正向影响,而网络动态能力对创新绩效呈现出U型影响;环境不确定性负向调节动态管理能力与创新绩效的关系,正向调节企业动态能力、网络动态能力与创新绩效的关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号