全文获取类型
收费全文 | 100篇 |
免费 | 0篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 3篇 |
教育与普及 | 5篇 |
现状及发展 | 1篇 |
综合类 | 93篇 |
出版年
2022年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 1篇 |
2012年 | 2篇 |
2010年 | 7篇 |
2009年 | 5篇 |
2008年 | 3篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 1篇 |
2004年 | 3篇 |
2003年 | 9篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 10篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 11篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1989年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有103条查询结果,搜索用时 78 毫秒
1.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。 相似文献
2.
著名学者巴採·巴桑旺堆先生是西藏自治区社会科学院研究员,现任中国民族历史研究会副会长、国际藏学研究会理事.多年来从事藏族古代史、吐蕃墓葬、古代石碑、古藏文写本等方面的研究,在国内外有较大影响.通过对巴採·巴桑旺堆先生的采访,我们对古代藏文石碑或石刻文字的相关问题有了进一步了解. 相似文献
3.
4.
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。 相似文献
5.
较全面地分析和比较了DOS和Windows应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了程序驱动与运行模式、应用程序与操作系统的关系、用户界面及面向对象方法等问题。 相似文献
6.
7.
科技成果产权交易已经成为我国产权交易的重要组成部分。按照建立健全现代产权制度的要求,明确界定职务科技成果产权归属的任务,就是要在界定职务科技成果产权完全归企事业单位所有的同时,让该项职务科技成果的完成人也拥有部分职务科技成果产权,特别是对于列入国家和地方各级政府各类科技计划并得到资金资助的科研开发项目所形成的职务科 相似文献
8.
科技评价也要讲求职业道德 总被引:2,自引:0,他引:2
科学技术评价工作作为我国科学技术工作中一个极为重要的环节,总的状况是比较好的,但也确实存在一些不容忽视的问题。如对一些科研开发项目的立项,不实事求是地进行评价和论证,因而使一些不应该立项的项目获得重复立项;对一些科技成果的评价,不切实际的随意冠以“国内领先”、“国内首创”、”国际领先”、“填补空白”或“重大科技成果”等进行宣传和推广,不仅给国家和地方造成了巨大经济损失,而且在社会上也造成了极为恶劣的影响。这些问题既有对科学技术评价工作缺乏应有的规范和建立与健全科学技术评价机制方面的问题,同时,也有参 相似文献
9.
10.