首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2580篇
  免费   22篇
  国内免费   39篇
教育   1360篇
科学研究   973篇
各国文化   5篇
体育   36篇
综合类   71篇
文化理论   7篇
信息传播   189篇
  2023年   17篇
  2022年   18篇
  2021年   21篇
  2020年   7篇
  2019年   17篇
  2018年   10篇
  2017年   15篇
  2016年   37篇
  2015年   69篇
  2014年   179篇
  2013年   159篇
  2012年   166篇
  2011年   194篇
  2010年   230篇
  2009年   283篇
  2008年   258篇
  2007年   230篇
  2006年   168篇
  2005年   156篇
  2004年   124篇
  2003年   111篇
  2002年   67篇
  2001年   40篇
  2000年   22篇
  1999年   10篇
  1998年   5篇
  1997年   3篇
  1996年   2篇
  1995年   6篇
  1994年   5篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   1篇
排序方式: 共有2641条查询结果,搜索用时 15 毫秒
21.
外媒速览     
盘点2011年最糟糕的密码 每年年终盘点最糟糕的密码时,总会提起一个经典故事:五年前,斯洛伐克的一组黑客入侵了存有大量机密信息的斯洛伐克国家安全局(National Security Bureauof Slovakia,NBS)。  相似文献   
22.
《太原大学学报》2017,(5):41-44
《申屠澄》中的虎女开始是十分向往人类生活的,从言语举止到思想行为,方方面面都是人间妇女中的翘楚。然而她在历经多年的人类生活后,却选择回归山林,回到属于自己的地方。从行为归因理论的角度出发,探究这一行为产生的原因与蕴藏的内涵,主要包括:其一,从物种的角度来看,是异类不相容;其二,从性别的角度看,是女性的反抗;其三,从社会现状的角度看,是归隐之志。  相似文献   
23.
赵静利 《学习之友》2012,(12):50-53
已经有将近75年的时间,它没有再被发现过,甚至没人或近或远地瞥到过它一眼。这种雄伟美丽的猛兽从前活跃在整个美国东部,但在1938年之后该种群就杳无音信,彻底销声匿迹。然而,美国官方直到2011年3月2日才正式宣布东部美洲狮——落基山美洲狮(受到严密保护,生存状况良好)的近亲兄弟——最终灭绝。为什么要等待如此之久才承认这...  相似文献   
24.
《课外阅读》2012,(5):71
主题:荒漠化每年导致6000个物种灭亡看着画,如此精致、唯美的艺术感,明亮的色彩、柔和的光线,搭配着鹦鹉们优雅的姿态,让我们觉得死亡似乎也不是件恐怖的事情。但是,画面背后的事实却非常  相似文献   
25.
大自然的神奇带给我们无数的惊叹,生命的起源和物种的繁衍进化仍然是当今科学界的未解之谜。从达尔文第一次发表《物种起源》给欧洲乃至整个世界带来轰动,人类就越来越关注生物技术在社会发展中的作用。最近中国籍女科学家领导美国科研小组制造“万能细胞”又一次给了生物学界巨大冲击。神秘源于未知,或许从下面简短的文字里,我们能捕捉到生物世界中的一点精彩。  相似文献   
26.
《对外大传播》2016,(10):69-70
世界自然保护联盟(IUCN)近日在美国宣布将大熊猫受威胁程度由“濒危”变为“易危”。世界自然保护联盟濒危物种红色名录将物种的濒危等级划分为7个等级,由高到低分别为灭绝、野外灭绝、极危、濒危、易危、近危和无危。IUCN相关负责人表示,目前大熊猫的野生种群数量、栖息地等指标已经全部“超标”,因此,降为“易危”物种是合情合理。  相似文献   
27.
中国数字取证的发展现状   总被引:2,自引:0,他引:2  
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明  相似文献   
28.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。  相似文献   
29.
当网络遭受拒绝服务时,信息包不能到达目的地:已有的路由协议不能很好地解决拒绝服务的问题。本文提出了路由基础结构拒绝服务的模型,同时描述了用入侵检测保护路由基础结构免遭拒绝服务的方法。  相似文献   
30.
自然界中新物种的形成方式有多种,但常见的方式只有两种,其一是地理物种形成,其二是量子式物种形成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号