全文获取类型
收费全文 | 3438篇 |
免费 | 12篇 |
国内免费 | 36篇 |
专业分类
教育 | 1155篇 |
科学研究 | 1058篇 |
体育 | 9篇 |
综合类 | 41篇 |
文化理论 | 14篇 |
信息传播 | 1209篇 |
出版年
2024年 | 8篇 |
2023年 | 56篇 |
2022年 | 29篇 |
2021年 | 27篇 |
2020年 | 46篇 |
2019年 | 57篇 |
2018年 | 36篇 |
2017年 | 47篇 |
2016年 | 78篇 |
2015年 | 138篇 |
2014年 | 300篇 |
2013年 | 231篇 |
2012年 | 250篇 |
2011年 | 262篇 |
2010年 | 261篇 |
2009年 | 227篇 |
2008年 | 228篇 |
2007年 | 180篇 |
2006年 | 163篇 |
2005年 | 163篇 |
2004年 | 207篇 |
2003年 | 196篇 |
2002年 | 141篇 |
2001年 | 84篇 |
2000年 | 37篇 |
1999年 | 13篇 |
1998年 | 11篇 |
1997年 | 9篇 |
1996年 | 1篇 |
排序方式: 共有3486条查询结果,搜索用时 14 毫秒
101.
新制权理论:制信息权的几个问题 总被引:2,自引:0,他引:2
制信息权是信息社会国家主权和国家安全观的重要组成部分,是国家综合国力、经济竞争力和生存能力的突出表现。它关系到一个国家政治安全、经济安全、军事安全和社会安全等方面。从国家信息安全的角度出发,对制信息权的相关问题进行了探讨。 相似文献
102.
网络信息与信息安全探析 总被引:16,自引:0,他引:16
人分析网络信息特点入手,探讨了网络条件下信息安全的主要隐患,提出了既要获取网络信息、又要确保信息安全的相应对策,具有理论和实践意义。 相似文献
103.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分。 相似文献
104.
重视信息安全学科体系的建设 总被引:3,自引:0,他引:3
介绍了信息安全作为一门学科所涵盖的内容,以及信息、信息安全和信息安全技术的概念、基本内容,信息安全技术发展现状,论述了信息安全和国家安全的关系,及加强我国信息安全学科建设的重要性。 相似文献
105.
106.
在电子商务活动的过程中,人们常常通过电子邮件传输信件,文本,图象等信息。为了确保信息安全,实现电子邮件安全的手段就是加密和签名。本文着重论述利用微软公司的Outlook(express)软件对电子邮件进行加密和获取数字证书。 相似文献
107.
108.
109.
网络世界与"撒旦"共舞 总被引:2,自引:0,他引:2
数年前,《黑客帝国》将一个虚拟世界形象地展示在人们面前,当时人们还只是对导演的神奇想象惊叹不已,而今人们定睛再看,却发现黑客的身影在我们身边已随处可见。银行个人存款、公司机密文件甚至国家的军事机密随时都有可能被洗劫一空。最为可怕的是这种危险事前可能没有任何征兆,它可能来自世界任何一个角落,只要对手有一台电脑,一部电话。 相似文献
110.