全文获取类型
收费全文 | 8560篇 |
免费 | 277篇 |
国内免费 | 287篇 |
专业分类
教育 | 5452篇 |
科学研究 | 2279篇 |
各国文化 | 12篇 |
体育 | 234篇 |
综合类 | 553篇 |
文化理论 | 4篇 |
信息传播 | 590篇 |
出版年
2024年 | 11篇 |
2023年 | 36篇 |
2022年 | 116篇 |
2021年 | 184篇 |
2020年 | 182篇 |
2019年 | 130篇 |
2018年 | 102篇 |
2017年 | 103篇 |
2016年 | 200篇 |
2015年 | 291篇 |
2014年 | 670篇 |
2013年 | 534篇 |
2012年 | 845篇 |
2011年 | 817篇 |
2010年 | 689篇 |
2009年 | 510篇 |
2008年 | 593篇 |
2007年 | 658篇 |
2006年 | 655篇 |
2005年 | 503篇 |
2004年 | 420篇 |
2003年 | 315篇 |
2002年 | 238篇 |
2001年 | 168篇 |
2000年 | 89篇 |
1999年 | 27篇 |
1998年 | 4篇 |
1997年 | 18篇 |
1996年 | 7篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有9124条查询结果,搜索用时 296 毫秒
81.
在信息时代,影响电子档案信息安全的不仅有载体寿命因素、环境因素、社会因素, 更重要的还有技术因素和管理因素.因此,必须有针对性地从强化电子档案信息安全保障意识入手,建立高效的应急防范机制,运用先进网络信息安全技术,注重全过程管理和科学规范的管理制度,并为电子档案信息安全创造良好的环保条件是确保电子档案信息安全的重要举措. 相似文献
82.
区域经济协调:西部基础设施建设中值得注意的问题 总被引:1,自引:0,他引:1
李相合 《内蒙古师范大学学报(哲学社会科学版)》2004,33(6):60-64
西部基础设施建设是一个系统工程,是西部经济发展的物质条件,也是全国经济和社会发展总系统的重要组成部分,各区域协调发展,任重道远。西部基础设施建设必须注意以下几方面的协调:科学规划,统筹协调;区域开发与突出重点协调;基础设施建设与非基础设施建设协调;基础设施建设与生态保护协调;城市基础设施建设与农村基础设施建设协调。 相似文献
83.
文章认为,变现部分国有资产是我国建立社会保障体系和国有经济调整与改组的必然要求。一方面,由于社会保障基金的巨大的缺口,作为一种历史欠债,只能通过变现部分国有资产来偿还。另一方面,由于我国国有经济的战略性调整与改组都需要有部分国有资本通过流动变现与重组来实现。由于国有资本在变现、流动过程中发生的只是形态的转换,因此,不存在私有化问题。同时,只要变现方式得当,各项预定目的是可以实现的。 相似文献
84.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。 相似文献
85.
岳鹏 《新疆教育学院学报》2005,21(4):121-125
本文从域名服务器的工作原理着手,探讨了如何加强校园网中域名服务器的安全问题,分析了针对域名服务器的常用攻击手段,并提出了相应的防范措施。 相似文献
86.
从地域角度研究中国古代文学,近年来引起人们的关注,关陇、中原、吴越、巴蜀、岭南等地区的古代文学的研究成果日丰。但作为既有悠久传统,又有着典型的地域特色的荆楚地区的文学,从《楚辞》以后便很少有人问津,给人以楚文学从汉末就中流截断之感。其实,由于荆楚地区独特的文化氛围和民族性格,使荆楚文学一直以独特的地域性,流响在华夏文学的水脉里。 相似文献
87.
本文介绍了网络蠕虫的发展历史,分析了几种典型蠕虫的行为特征及危害,讨论了网络蠕虫与传统计算机病毒的区别,详细讨论了蠕虫的传播方式并介绍了网络蠕虫的防御及清除方法,最后论述了网络蠕虫潜在威胁及发展趋势。 相似文献
88.
89.
校园网安全策略的探讨 总被引:5,自引:0,他引:5
姚南生 《淮南师范学院学报》2003,5(3):47-49
随着校园网应用的深入,各种各样的安全问题激剧增加,应引起人们高度重视。本文指出校园网安全问题的表现形式并就校园网安全管理的策略进行探讨。 相似文献
90.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma… 相似文献