首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4377篇
  免费   119篇
  国内免费   211篇
教育   2903篇
科学研究   1033篇
各国文化   3篇
体育   102篇
综合类   276篇
文化理论   4篇
信息传播   386篇
  2024年   6篇
  2023年   21篇
  2022年   55篇
  2021年   107篇
  2020年   83篇
  2019年   69篇
  2018年   48篇
  2017年   39篇
  2016年   81篇
  2015年   137篇
  2014年   300篇
  2013年   274篇
  2012年   383篇
  2011年   404篇
  2010年   327篇
  2009年   261篇
  2008年   317篇
  2007年   363篇
  2006年   393篇
  2005年   284篇
  2004年   242篇
  2003年   187篇
  2002年   143篇
  2001年   98篇
  2000年   58篇
  1999年   12篇
  1998年   2篇
  1997年   9篇
  1996年   3篇
  1995年   1篇
排序方式: 共有4707条查询结果,搜索用时 0 毫秒
21.
淮南矿区瓦斯发电可行性分析与实践   总被引:5,自引:0,他引:5  
瓦斯发电技术是瓦斯开发利用的一项新兴技术,该技术对煤矿的安全高效生产、环境保护、瓦斯能源有效利用有着重要的现实意义;就淮南矿区瓦斯发电项目,着重从淮南矿区瓦斯发电的可能性、安全性、经济效益、环境效益等进行了详细的阐述,以期为淮南矿区瓦斯发电事业提供一些有益的参考。  相似文献   
22.
白洋淀是华北平原最大的淡水湖泊湿地,被誉为华北平原生态环境的寒暑表,然而由于人为不合理的开发利用导致湿地生态环境退化.从湿地生境安全保护的角度提出了白洋淀湿地生物多样性及其安全栖息生境的保护对策,  相似文献   
23.
家禽沙门氏菌感染是一个世界性的问题,它对养禽业和人类的健康造成了巨大的危害,通过建立生物安全屏障、免疫接种和检测的方式来防控家禽沙门氏菌感染,是目前最为可行的措施。  相似文献   
24.
信息网络结构所特有的开放性与共享性,为档案馆提供档案信息内容服务创造了有利条件的同时,也不可避免地使档案信息内容服务面临着极大的安全隐患,成为档案馆当前所面临和亟待解决的问题。针对档案信息内容服务安全存在的各种隐患,应提高管理人员的群体安全意识,并建立和完善各种管理制度,以构建一个和谐安全的环境。  相似文献   
25.
论“变现”     
文章认为,变现部分国有资产是我国建立社会保障体系和国有经济调整与改组的必然要求。一方面,由于社会保障基金的巨大的缺口,作为一种历史欠债,只能通过变现部分国有资产来偿还。另一方面,由于我国国有经济的战略性调整与改组都需要有部分国有资本通过流动变现与重组来实现。由于国有资本在变现、流动过程中发生的只是形态的转换,因此,不存在私有化问题。同时,只要变现方式得当,各项预定目的是可以实现的。  相似文献   
26.
本文从域名服务器的工作原理着手,探讨了如何加强校园网中域名服务器的安全问题,分析了针对域名服务器的常用攻击手段,并提出了相应的防范措施。  相似文献   
27.
生态安全问题的全球观与战略对策   总被引:7,自引:0,他引:7  
世界各方面的迅速发展,使生态安全问题全球性更加突出。加强国际合作、采取统一行动,实施资源技术、生态圈、社会心理等生态战略,是势在必行的。  相似文献   
28.
证券欺诈主要表现为虚假陈述、内幕交易和操纵市场.由于证券市场的特殊性,各种形式的证券欺诈之民事责任的主体各不相同,虚假陈述的责任主体包括发行人、专业顾问和证券商;内幕交易的责任主体除公司内部人员外,还应包括知情的公司外部人员以及派生的内幕信息人员;操纵市场的责任主体一般是指实施了以人为方式控制证券价格以图牟利行为的任何人,但安定操作行为人在一定条件下可免于承担责任.  相似文献   
29.
对物联网的相关概念进行了梳理,介绍了物联网技术中的几种关键技术:感知和识别技术、网络通信技术、纳米技术和信息安全技术.在我国,物联网技术的发展还存在瓶颈,但仍有美好的发展前景.  相似文献   
30.
针对当前各个单位局域网内频繁发作的地址解析协议(ARP)攻击,在分析了网络通信协议中安全漏洞的基础上,详细阐述了ARP攻击的原理。并且在此基础上,设计了一个具有局域网MAC地址扫描功能的ARP欺骗模型。通过JAVA语言对该模型加以实现。并提出了针对这种攻击的解决方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号