首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4979篇
  免费   146篇
  国内免费   194篇
系统科学   96篇
丛书文集   100篇
教育与普及   124篇
理论与方法论   7篇
现状及发展   30篇
综合类   4962篇
  2024年   16篇
  2023年   33篇
  2022年   48篇
  2021年   59篇
  2020年   53篇
  2019年   39篇
  2018年   48篇
  2017年   63篇
  2016年   60篇
  2015年   95篇
  2014年   215篇
  2013年   159篇
  2012年   346篇
  2011年   343篇
  2010年   317篇
  2009年   306篇
  2008年   337篇
  2007年   450篇
  2006年   431篇
  2005年   375篇
  2004年   317篇
  2003年   312篇
  2002年   180篇
  2001年   165篇
  2000年   113篇
  1999年   84篇
  1998年   68篇
  1997年   52篇
  1996年   51篇
  1995年   30篇
  1994年   26篇
  1993年   24篇
  1992年   30篇
  1991年   15篇
  1990年   21篇
  1989年   12篇
  1988年   12篇
  1987年   8篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
  1981年   1篇
排序方式: 共有5319条查询结果,搜索用时 547 毫秒
41.
TiO2制备条件对光催化氧化活性的影响   总被引:14,自引:2,他引:12  
半导体光催化剂,如TiO2,在紫外光照射下,生成具有强氧化还原活性的电子和空穴,可使许多有机物降解为CO2和H2O,用于处理工业废水具有成本低,无二次污染等优点,是一种很有应用前景的废水催理方法[1,2].制备高活性的TiO2光催化剂是这种过程在处理...  相似文献   
42.
四氢吡喃醚的形成、裂解和转化   总被引:1,自引:0,他引:1  
对四氢吡喃醚的形成、裂解和转化方法进行了综述,参考文献111篇。  相似文献   
43.
对拆船行业的发展现状作了介绍,对拆船生产工艺流程进行了阐述,重点分析了拆船生产过程中产生废水、废气和固体废弃物等的污染情况,并提出了拆船事故排油的处理方法以及拆船生产的有关环保措施.  相似文献   
44.
民族地区政府应充分利用政府行为推动民族传统文化知识产权保护立法,实现传统文化的法制化保护.应采取行政措施抢救,传承,开发,创新,发展民族传统文化,同时,民族地区政府作为民族传统文化权利主体的法定代表,应对他人的侵权行为行使救济权,维护民族传统文化权利主体利益.  相似文献   
45.
关于实验室静电防护的若干基础问题   总被引:3,自引:0,他引:3  
根据静电来源及放电原理,分析了静电放电对设备和元器件所产生的危害,提出了实验室在接地系统、人员、设备以及环境等方面的防静电措施.  相似文献   
46.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
47.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
48.
人权及其国际保护与区域性保护   总被引:2,自引:0,他引:2  
迄今,人权经历了三个发展阶段,体现了三个层次的内容。它具有普遍性和特殊性这两个基本特点,是二的矛盾统一体。人权保护首先是国内问题,但随着人类社会的发展,也逐渐国际化、区域化,成为当今举世瞩目的一个问题。全球范围内国际人权保护法制化进展缓慢,人权保护的效果也不明显。相比而言,区域性人权保护走得更远。欧、美、非洲三大区域以相关国际人权件为蓝本制定了各自的区域性人权公约,建立了更为有效的区域性人权保护机制,有力地推动了国际人权保护的发展。  相似文献   
49.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
50.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号