首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37139篇
  免费   145篇
  国内免费   308篇
教育   18488篇
科学研究   10996篇
各国文化   33篇
体育   1208篇
综合类   956篇
文化理论   814篇
信息传播   5097篇
  2024年   127篇
  2023年   519篇
  2022年   550篇
  2021年   573篇
  2020年   581篇
  2019年   535篇
  2018年   267篇
  2017年   528篇
  2016年   611篇
  2015年   1444篇
  2014年   3546篇
  2013年   3205篇
  2012年   3427篇
  2011年   3527篇
  2010年   3075篇
  2009年   2795篇
  2008年   2832篇
  2007年   2360篇
  2006年   1639篇
  2005年   1408篇
  2004年   1217篇
  2003年   1019篇
  2002年   670篇
  2001年   434篇
  2000年   322篇
  1999年   111篇
  1998年   58篇
  1997年   64篇
  1996年   41篇
  1995年   28篇
  1994年   18篇
  1993年   17篇
  1992年   6篇
  1991年   11篇
  1990年   11篇
  1989年   14篇
  1988年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
做好档案交接工作,是明确档案人员责任,维护档案安全完整,确保档案工作连续不断、有序进行的需要,也是<档案法>及<档案法实施办法>赋予档案人员的职责,所以做好档案交接对一个单位的档案管理工作来说至关重要,尤其是自然保护区的档案交接,牵扯到整个生态保护工作全局,因此必须予以重视.……  相似文献   
132.
5月12日,四川省汶川县发生大地震。13日上午,省档案局召开紧急会议,局长石山布置有关处室立即向全省17个市、州、神农架林区档案局了解情况,要求全省各级档案局(馆)要认真检查档案馆有无受损情况,坚持24小时值班制度,如发现问题,及时处理并立即向省档案局和当地党委、政府报告。  相似文献   
133.
地方公共图书馆积极参与"文化拥军"、"智力拥军"活动,必须坚持合作双赢、服务创新、管理科学、量力而行和保证安全等五大原则.  相似文献   
134.
举世瞩目的北京奥运会已经圆满落幕,然而开幕前的一次“泄密事件“留下了些许遗憾,媒体的职业操守也再次成为热门话题.本文拟从此次泄密事件谈起,对新闻保密和公众知情权两者的关系进行一番梳理,以期对新闻界同人有所启发.……  相似文献   
135.
 在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。  相似文献   
136.
介绍中国科学院国家科学图书馆“随易通”系统中的分布安全代理体系的设计和实现,该体系由一系列分布部署、提供安全代理服务、反向代理服务、访问控制功能的代理服务器与对这些代理服务实施集中管理的管理中心组成。  相似文献   
137.
《视听界》2008,(4)
本文介绍了镇江广电网络技术中心的智能监控系统,详细阐述了该系统的方案设计思路和具体技术要求。  相似文献   
138.
北京奥运会既是世界各个国家和地区运动员的竞技场,也是众多新闻媒体尽显所能的大平台。回望中央台民族之声的奥运宣传,深感欣慰。欣慰的是在中央台奥运报道领导小组的正确领导和得力指挥下,通过民族广播中心全体同志的共同努力,民族之声的奥运宣传取得了优异的成绩,也获得了民族广播宣传理念的升华。  相似文献   
139.
《山西档案》2006,(6):55-55
据报道,12月5日在新西兰召开的国际反病毒大会上,微软公司安全研究响应小组公布的报告显示,中国的流氓软件数量居世界第八,美国居第一。  相似文献   
140.
电子文件安全保护方法论探讨   总被引:1,自引:0,他引:1  
如何做好电子件的安全保护工作是计算机安全专家与档案件工作共同关心的课题。对计算机安全专家来说,重视技术研究顺理成章;而对档案件工作来说,由于信息的不对称,往往会过分夸大技术的作用。近几年来,计算机安全专家和工程师对计算机信息系统安全倾注了越来越多的精力,各种安全产品也如雨后春笋般涌现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号