首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3702篇
  免费   45篇
  国内免费   29篇
教育   2096篇
科学研究   1264篇
各国文化   4篇
体育   86篇
综合类   111篇
文化理论   12篇
信息传播   203篇
  2024年   3篇
  2023年   37篇
  2022年   35篇
  2021年   36篇
  2020年   34篇
  2019年   35篇
  2018年   31篇
  2017年   43篇
  2016年   62篇
  2015年   111篇
  2014年   283篇
  2013年   253篇
  2012年   298篇
  2011年   284篇
  2010年   310篇
  2009年   331篇
  2008年   341篇
  2007年   305篇
  2006年   213篇
  2005年   213篇
  2004年   149篇
  2003年   127篇
  2002年   63篇
  2001年   43篇
  2000年   33篇
  1999年   20篇
  1998年   19篇
  1997年   13篇
  1996年   9篇
  1995年   10篇
  1994年   10篇
  1993年   2篇
  1992年   5篇
  1991年   4篇
  1990年   5篇
  1989年   3篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有3776条查询结果,搜索用时 15 毫秒
71.
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露,  相似文献   
72.
73.
生活垃圾给人们带来的困扰越来越大,尤其是城市垃圾。随着城市的扩大和人口的增加,有不少城市居民已经与垃圾山为邻了。垃圾污染环境是人所共知的事实,在高温下分解产生的有毒气体甚至会直接危及人的生命。目前,普遍采用的处理垃圾的方法有四种:一是填埋;二是焚烧;三是堆肥;四是回收再利用。然而,这些方法都并不理想,各有各的缺点。填埋方法的永久性占地面积大,潜在的污染危险大,在有些国家甚至出现过垃圾填埋几十年后造成污染的事件;堆肥方式可使垃圾变成有机肥,但是这种垃圾肥的肥效低,销路有限,发展余地不大;焚烧垃圾具有回收热能和清除…  相似文献   
74.
大熊猫如何消化竹子,是无数人想要揭开的迷团。作者查阅了大量相关资料后我们得到了此课题的最新进展情况。  相似文献   
75.
《西藏科技》2005,(2):62-62
该研究在红色毛癣菌、稻瘟病菌功能基因组研究取得进展。建成6个不同生长时相的红色毛癣菌cDNA文库,获得了约8000条unique的EST序列;鉴定出了3种可能与致病相关的蛋白质;应用基因芯片初步确定了一些红色毛癣菌独特的,以及浅部真菌所共有的一部分基因。构建了稻瘟病菌不同发育阶段及侵染状态下的cDNA文库,获得了约100条为全新的EST;构建了含有56000多个独立转化体的突变体库。克隆了2个新的稻瘟病菌致病基因。  相似文献   
76.
一株以原油为碳源的Pseudomonas sp.菌化学趋向性研究   总被引:1,自引:0,他引:1  
从某油田产出水中分离得到一株以原油为碳源的Pseudomonassp .菌 (假单孢菌 ) ,其化学趋向性运动能力中等 ,趋向性机理在本文中得以详细描述 .在可视化模型实验中可看到微生物向油水界面处的有序运动 ,而在有效的营养物浓度梯度范围内 ,化学趋向性运移速度与距油水界面的距离无关 ,受温度的影响很大 .并且在微观仿真模型实验中 ,可观察到细菌在孔隙壁和油、水三相交界处聚集 ,并讨论了该现象的形成原因及其对微生物采油的有利作用 .  相似文献   
77.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   
78.
据报道,一位35岁的美国妇女在一起煤气爆炸中受伤,身体的75%被严重烧伤。送入医院后,主治医生从她身上削去一小块未损伤的皮肤送到波士顿一生化科技公司。30天后,该公司利用这块皮肤“培植”出健康的皮肤用来治疗病人的伤口。46天后,病人出院,比一般烧伤者缩短了2/3的就医时间。  相似文献   
79.
《中国科技信息》2003,(22):12-14
酸奶,学名“酸牛乳”。是经用特殊的微生物使奶发酵后制成的产品.其特性是保存温度较低、保质期较短。  相似文献   
80.
对现在的检测技术做了简要分析,讨论了IDS存在的问题,以及通过对七种IDS产品和一种开放源码进行测试,对他们进行比较说明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号