首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   626篇
  免费   39篇
  国内免费   19篇
系统科学   89篇
丛书文集   23篇
教育与普及   40篇
理论与方法论   12篇
现状及发展   3篇
综合类   517篇
  2024年   1篇
  2023年   9篇
  2022年   20篇
  2021年   14篇
  2020年   16篇
  2019年   8篇
  2018年   6篇
  2017年   14篇
  2016年   10篇
  2015年   15篇
  2014年   39篇
  2013年   28篇
  2012年   43篇
  2011年   52篇
  2010年   66篇
  2009年   78篇
  2008年   52篇
  2007年   53篇
  2006年   41篇
  2005年   41篇
  2004年   33篇
  2003年   14篇
  2002年   9篇
  2001年   11篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1990年   1篇
  1940年   1篇
排序方式: 共有684条查询结果,搜索用时 31 毫秒
111.
目前全世界约有7000万人患肥胖症(体重超过相应年龄及身高正常体重的20%),肥胖人数每5年就增加1倍。我国随着经济的发展和物质生活的改善,越来越多的儿童已悄然加入了肥胖者的行列,肥胖儿童已占儿童总数的10%,并正以每年8%的速度递增。  相似文献   
112.
舜皇山国家森林公园生物多样性面临的威胁及保护   总被引:1,自引:0,他引:1  
基于对湖南省东安县舜皇山国家森林公园生物多样性的综合调研,分析了舜皇山生物多样性的主要特征、保护现状、面临的主要威胁和限制因素,探讨了本区生物多样性保护对策.认为自然因素如冰雪灾害,人类活动如单一树种造林、非乡土树种侵入、居民薪炭及用材采伐、旅游、人为森林火灾和非法偷猎采挖等是生物多样性面临的主要威胁,而经费短缺、基础设施及设备落后、科研水平低、社区经济发展落后、政策与管理等方面存在的问题将是生物多样性保护面临的主要限制因素.提出通过开展资源调查、加强栖息地恢复和保护、建立野生动植物庇护所、加强基础建设、严格执法和监督、开展宣传教育和科学研究、促进和协调地方经济发展等适合舜皇山生物多样性保护的对策和有力措施,为本区开展生物多样性保护提供参考.  相似文献   
113.
分析了网络内部威胁因素,探讨了这些因素与技术控制、安全常规控制和环境因素三音之间的动态关系,并总结了防止内部信息威胁的相关技术,提出为了对内网进行更有效监控,可以采用分布式手段实现内部信息安全控制。  相似文献   
114.
为更有效解决无人机三维路径规划的优化问题,提出一种改进的蜜獾算法,在挖掘阶段和采蜜阶段之后加入透镜成像反向学习策略,增强了算法的探索能力,使得算法能够更快地收敛。通过指数函数生成不同数量的障碍物并模拟不同的飞行场景,增强了地形仿真的多样性;同时通过行程代价、环境的地形代价和边界代价作为目的函数,提高了无人机航行的稳定性。最后通过实验仿真很好地验证了改进的蜜獾算法在该问题中的有效性和实用性。  相似文献   
115.
云计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算的安全需求。为此,近年来学术界和工业界实现了一系列的安全改进和创新,试图用自底向上的思路解决云计算中的各类安全问题,构建可信云体系架构,以期实现云计算的安全可信。本文围绕云计算环境面临的安全威胁展开讨论,给出了当前主流的可信云计算实现思路与关键技术,讨论了相关工作的优势与不足,并对可信云计算的发展方向进行了探讨。  相似文献   
116.
作为一种新型的财务披露方式,可扩展商业报告语言(extensible business reporting language,XBRL)的实施为财务信息呈报带来了变革.为研究XBRL的实施对审计工作的影响,选取20052012年沪深A股上市公司为研究样本,实证检验XBRL实施前后审计收费水平的变化,以及审计师信息化审计...  相似文献   
117.
计算机网络安全的研究与探讨   总被引:1,自引:0,他引:1  
陈霜霜 《科技信息》2011,(35):136-137
计算机网络安全问题已成为当今信息时代的研究热点。本文介绍了网络安全的概念.对网络安全问题的主要原因进行了分析.并探讨了一些实现网络安全的具体措施。  相似文献   
118.
孙恒 《实验室科学》2013,16(1):111-114
随着计算机网络技术的不断发展,来自网络的安全威胁也逐步增大。针对高校校园网的运行模式和特点,采用先进的统一威胁管理设备对校园网络进行管理,能够及时发现对校园网运行产生不利影响的来源,保证校园网络的正常运行,推进学校网络信息化建设的步伐,有利于校园网络的资源整合优化,提供了全新的网络管理方式,具有广泛的实际应用价值。  相似文献   
119.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   
120.
在侵权法的研究领域中,从保护的主体上看,目前学者们研究的范围似乎都在围绕未成年学生的保护等方面.作为普通的民事关系参与者,高校教师的权益也应受到应有的保护.因为在现代商业社会,由于对高校教师个人信息的随意披露和不当使用,高校教师不堪其扰,人身和精神乃至财产权利都受到很大的侵害或威胁.而且从某种意义上说,高校教师作为"传道、授业、解惑"者,更应作为特殊的社会群体受到尊重,而且要在法律法规上有所体现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号