全文获取类型
收费全文 | 3702篇 |
免费 | 45篇 |
国内免费 | 29篇 |
专业分类
教育 | 2096篇 |
科学研究 | 1264篇 |
各国文化 | 4篇 |
体育 | 86篇 |
综合类 | 111篇 |
文化理论 | 12篇 |
信息传播 | 203篇 |
出版年
2024年 | 3篇 |
2023年 | 37篇 |
2022年 | 35篇 |
2021年 | 36篇 |
2020年 | 34篇 |
2019年 | 35篇 |
2018年 | 31篇 |
2017年 | 43篇 |
2016年 | 62篇 |
2015年 | 111篇 |
2014年 | 283篇 |
2013年 | 253篇 |
2012年 | 298篇 |
2011年 | 284篇 |
2010年 | 310篇 |
2009年 | 331篇 |
2008年 | 341篇 |
2007年 | 305篇 |
2006年 | 213篇 |
2005年 | 213篇 |
2004年 | 149篇 |
2003年 | 127篇 |
2002年 | 63篇 |
2001年 | 43篇 |
2000年 | 33篇 |
1999年 | 20篇 |
1998年 | 19篇 |
1997年 | 13篇 |
1996年 | 9篇 |
1995年 | 10篇 |
1994年 | 10篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有3776条查询结果,搜索用时 15 毫秒
71.
《中外科技政策与管理》2004,(9):126-129
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露, 相似文献
73.
张波 《大科技.科学之谜》2004,(1):52-53
生活垃圾给人们带来的困扰越来越大,尤其是城市垃圾。随着城市的扩大和人口的增加,有不少城市居民已经与垃圾山为邻了。垃圾污染环境是人所共知的事实,在高温下分解产生的有毒气体甚至会直接危及人的生命。目前,普遍采用的处理垃圾的方法有四种:一是填埋;二是焚烧;三是堆肥;四是回收再利用。然而,这些方法都并不理想,各有各的缺点。填埋方法的永久性占地面积大,潜在的污染危险大,在有些国家甚至出现过垃圾填埋几十年后造成污染的事件;堆肥方式可使垃圾变成有机肥,但是这种垃圾肥的肥效低,销路有限,发展余地不大;焚烧垃圾具有回收热能和清除… 相似文献
74.
75.
76.
一株以原油为碳源的Pseudomonas sp.菌化学趋向性研究 总被引:1,自引:0,他引:1
从某油田产出水中分离得到一株以原油为碳源的Pseudomonassp .菌 (假单孢菌 ) ,其化学趋向性运动能力中等 ,趋向性机理在本文中得以详细描述 .在可视化模型实验中可看到微生物向油水界面处的有序运动 ,而在有效的营养物浓度梯度范围内 ,化学趋向性运移速度与距油水界面的距离无关 ,受温度的影响很大 .并且在微观仿真模型实验中 ,可观察到细菌在孔隙壁和油、水三相交界处聚集 ,并讨论了该现象的形成原因及其对微生物采油的有利作用 . 相似文献
77.
入侵检测的原理及其在网络信息系统中的应用 总被引:2,自引:0,他引:2
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。 相似文献
78.
据报道,一位35岁的美国妇女在一起煤气爆炸中受伤,身体的75%被严重烧伤。送入医院后,主治医生从她身上削去一小块未损伤的皮肤送到波士顿一生化科技公司。30天后,该公司利用这块皮肤“培植”出健康的皮肤用来治疗病人的伤口。46天后,病人出院,比一般烧伤者缩短了2/3的就医时间。 相似文献
79.
80.
对现在的检测技术做了简要分析,讨论了IDS存在的问题,以及通过对七种IDS产品和一种开放源码进行测试,对他们进行比较说明。 相似文献