首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   0篇
  国内免费   1篇
教育   24篇
科学研究   7篇
体育   1篇
综合类   1篇
信息传播   2篇
  2022年   1篇
  2016年   1篇
  2013年   4篇
  2012年   3篇
  2011年   4篇
  2010年   2篇
  2009年   5篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   4篇
  2003年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有35条查询结果,搜索用时 0 毫秒
1.
Invasion and control of water hyacinth (Eichhornia crassipes) in China   总被引:1,自引:0,他引:1  
INTRODUCTION Water hyacinth (Eichhornia crassipes) was first introduced from South America into China as a good fodder plant in 1901, and had become a serious en- vironmental problem in China by the early 21st cen- tury (Ding et al., 2001). Of the total loss of USD 7 billion brought about by foreign weed species in China, water hyacinth occupies the major proportion. The large coverage of this weed on water would re- duce sunlight penetration and lower oxygen content in water, which ha…  相似文献   
2.
抗日战争期间,日本侵占中国的西沙和南沙群岛,修建军事设施,作为南进基地。日本此举凸现了两群岛的战略价值及其对南海航线的意义。美国为首的盟军就多次在南海破坏日本交通线;《开罗宣言》未明确提到日占的两群岛为日后纷争埋下伏笔;侵占两群岛日军的投降问题也成了围绕两群岛展开的争执之一。  相似文献   
3.
五爪金龙是以一种优良的立体园林植物引入我国,后逸为野生,成为我国南方地区恶性入侵杂草之一,对我国华南地区的自然和人工生态系统造成严重破坏。本文主要综述了五爪金龙的生活史、危害与防治,以及与本地物种化学关系的研究和利用价值进展。值得一提的是,研究表明五爪金龙能够合成大量的次生物质,这些物质不仅对五爪金龙成功入侵有关,也有很多应用价值。开发和利用五爪金龙的次生物质可使其变害为宝,将是今后五爪金龙研究的一个重要内容.。  相似文献   
4.
本文对计算机网络安全中黑客入侵的主要手段进行了概括和分类,并提出了相应的解决对策;并对黑客入侵提出了整体防范策略和措施。  相似文献   
5.
中国共产党在抗战时期创造性地发展了民主政治,高举民主政治的旗号,提高人民的民主政治意识,创建适合国情的政治制度,通过有效的途径落实民主政治。先进的政治明促进了抗战的胜利。  相似文献   
6.
移动阅读应用隐私侵犯风险实证研究   总被引:2,自引:0,他引:2  
李晶晶  刘露 《出版科学》2016,24(4):100-104
对7款移动阅读应用(App)隐私侵犯风险的实证研究显示,移动阅读 App 隐私侵犯风险与市场占有率、月均活跃人数等经济性因素高度负相关,即市场占有率越高、月均活跃人数越多的 App,隐私侵犯风险越低;市场占有率越低、月均活跃人数越少的 App,隐私侵犯风险越高。究其原因,中小移动阅读 App 增加高隐私侵犯风险的不当权限,主要是进一步提高市场竞争力、谋求更好生存空间的无奈之举。因此,建议在尽快制定行业标准、规范移动阅读 App 获取用户隐私行为的基础上,应考虑给予中小移动阅读 App 企业适当的政策扶持,从而促进移动阅读市场整体动态均衡发展。  相似文献   
7.
〕20世纪上半叶的民族解放运动是一个不断高涨的整体化过程,并最终溶入二战这一伟大的反法西斯正义战争。两次大战之间的民族解放运动既包括摆脱老殖民主义统治的斗争,也包括反法西斯侵略的斗争。我国高校教材未能将后者纳入民族解放运动的有关章节。这一问题的解决有助于完善教材的体系,提高反法西斯侵略性质的民族解放运动在世界历史上的地位  相似文献   
8.
9.
赵朗 《丹东师专学报》2008,10(5):120-124
“九一八”事变后,日本不仅进行军事侵略和经济掠夺,而且很快启动了《对满移民的全面方针和移民计划案》。通过武装移民、掠夺移民用地等手段,向中国东北移民2000余户。日本向东北实施移民的行动,暴露了日本企图完全占有东北的野心。  相似文献   
10.
通信秘密是公民的一项基本权利,在世界各国得到普遍的确认与保护。中德刑事立法在侵犯通信秘密犯罪上存在显著区别,主要包括立法体系、犯罪对象、犯罪手段、犯罪成立以及诉讼条件等方面。侵犯通信秘密犯罪是隐私权刑法保护的重要内容,我国隐私权刑事立法的规定已经落后于实践需要。德国刑法关于侵害通信秘密罪的立法规定存在我国刑法值得借鉴之处。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号