首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   0篇
  国内免费   3篇
系统科学   1篇
丛书文集   3篇
教育与普及   5篇
现状及发展   1篇
综合类   93篇
  2022年   1篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   2篇
  2010年   7篇
  2009年   5篇
  2008年   3篇
  2007年   5篇
  2006年   3篇
  2005年   1篇
  2004年   3篇
  2003年   9篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   1篇
  1997年   3篇
  1996年   11篇
  1995年   4篇
  1994年   5篇
  1993年   5篇
  1992年   3篇
  1991年   3篇
  1989年   2篇
  1985年   1篇
  1984年   1篇
  1959年   1篇
排序方式: 共有103条查询结果,搜索用时 78 毫秒
1.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。  相似文献   
2.
著名学者巴採·巴桑旺堆先生是西藏自治区社会科学院研究员,现任中国民族历史研究会副会长、国际藏学研究会理事.多年来从事藏族古代史、吐蕃墓葬、古代石碑、古藏文写本等方面的研究,在国内外有较大影响.通过对巴採·巴桑旺堆先生的采访,我们对古代藏文石碑或石刻文字的相关问题有了进一步了解.  相似文献   
3.
在我方强大的火力攻击下,敌人被层层逼退,逐渐远离防线,现在正是进攻的好机会!你发号施令,让装甲部队快速冲击,准备乘胜追击,将敌人全部消灭。  相似文献   
4.
直敏 《科技资讯》2010,(30):20-20
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。  相似文献   
5.
较全面地分析和比较了DOS和Windows应用程序设计思想方法的差异,阐述了Windows的运行机制和编程特点,并讨论了程序驱动与运行模式、应用程序与操作系统的关系、用户界面及面向对象方法等问题。  相似文献   
6.
日近黄昏. M国总统迈克·巴莱特将自己关在办公室里快三个小时了.他正埋头审阅一份由情报局送来的工作报告,这是一份与作为特殊金属产出国而享有盛名的非洲某国有关的报告.  相似文献   
7.
科技成果产权交易已经成为我国产权交易的重要组成部分。按照建立健全现代产权制度的要求,明确界定职务科技成果产权归属的任务,就是要在界定职务科技成果产权完全归企事业单位所有的同时,让该项职务科技成果的完成人也拥有部分职务科技成果产权,特别是对于列入国家和地方各级政府各类科技计划并得到资金资助的科研开发项目所形成的职务科  相似文献   
8.
科技评价也要讲求职业道德   总被引:2,自引:0,他引:2  
科学技术评价工作作为我国科学技术工作中一个极为重要的环节,总的状况是比较好的,但也确实存在一些不容忽视的问题。如对一些科研开发项目的立项,不实事求是地进行评价和论证,因而使一些不应该立项的项目获得重复立项;对一些科技成果的评价,不切实际的随意冠以“国内领先”、“国内首创”、”国际领先”、“填补空白”或“重大科技成果”等进行宣传和推广,不仅给国家和地方造成了巨大经济损失,而且在社会上也造成了极为恶劣的影响。这些问题既有对科学技术评价工作缺乏应有的规范和建立与健全科学技术评价机制方面的问题,同时,也有参  相似文献   
9.
为提高车用发动机的润滑效果,建立一套用于研究流体在管路中流动特性的实验系统.基于Bernoulli方程等,研究了三种润滑油的流动摩擦系数、管件出口流量系数、能量损失系数.研究表明,在雷诺数为10<Re<140范围内的流动特性参数实验系统是有效的和适用的,可以为预测和深入研究对应管路中流体的流动特性提供基础.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号