首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   960篇
  免费   0篇
  国内免费   55篇
教育   421篇
科学研究   391篇
各国文化   1篇
体育   16篇
综合类   28篇
文化理论   2篇
信息传播   156篇
  2023年   2篇
  2022年   2篇
  2021年   9篇
  2020年   14篇
  2019年   6篇
  2018年   6篇
  2017年   9篇
  2016年   1篇
  2015年   14篇
  2014年   55篇
  2013年   58篇
  2012年   64篇
  2011年   99篇
  2010年   87篇
  2009年   106篇
  2008年   84篇
  2007年   91篇
  2006年   113篇
  2005年   56篇
  2004年   47篇
  2003年   43篇
  2002年   22篇
  2001年   18篇
  2000年   4篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有1015条查询结果,搜索用时 15 毫秒
921.
谈构建馆藏文献保护的技术防线   总被引:1,自引:0,他引:1  
文献检测系统是防止馆藏人为侵害的应用管理系统,是文献安全管理系统的组成部 分。文献检测系统分为属性检测、非属性检测两大类。馆藏文献人为侵害防止,应以人防为主, 技术防范为辅。参考文献6。  相似文献   
922.
郝金库 《津图学刊》2004,(1):10-11,22
为适应建设具有教师教育特色的高水平文献信息保障系统的需要,调整机构设置、馆员的知识结构和文献结构,探索信息时代图书馆理论与实践的新理念,实现图书馆的工作科学管理。  相似文献   
923.
本文以韩国导演朴赞郁的代表作品《共同警备区》为例,论述了象征手法对电影作品多重内涵表达中所起的重要作用。  相似文献   
924.
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。  相似文献   
925.
In response to the terrorist attacks of 9/11, the USA PATRIOT Act greatly expanded the ability of the Federal Bureau of Investigation to use National Security Letters (NSLs) in investigations and the contexts in which they could be used by relaxing the standards under which NSLs could be employed. NSLs allow investigators to acquire a significant amount of information about the subject of an investigation, and the range and frequency of uses of NSLs has risen dramatically since the passage of the USA PATRIOT Act. An outstanding question with NSLs is whether they are being used in a manner that violates the First and Fourth Amendments of the Constitution. This article explores the relationships between NSLs, the USA PATRIOT Act, and the Constitution. The paper reviews the legislative history of NSLs, synthesizes the First and Fourth Amendment issues and key judicial decisions related to NSLs, and analyzes the extent to which the USA PATRIOT Act Improvement and Reauthorization Act of 2005 adequately addresses challenges to the constitutionality of NSLs. The paper concludes with an examination of NSLs within the greater information policy context in the United States, as the expanded usage of NSLs—even if entirely constitutional—raises the possibility of chilling the freedom of expression.  相似文献   
926.
电子档案管理系统的安全保障需求主要源于档案管理流程的两个特点:一是电子档案管理系统从其他业务系统接收电子文件并提供利用,其所管理的数据相对复杂而集中;二是电子档案管理系统要为电子档案移交奠定基础。据此,本文从档案管理需求出发,明确电子政务环境下档案保管和利用阶段的安全保障目标,并对两个阶段及贯穿全流程的安全保障需求和现有措施进行了梳理。在保管阶段,现有的电子档案真实性与长期可读性安全保障措施存在一定矛盾,应进一步协调统一;在利用阶段,应通过副本利用和利用跟踪审计来保障电子档案实体与信息的安全;电子档案管理全流程的支撑性安全保障主要通过四性检验和档案备份来实现。  相似文献   
927.
网格技术与图书馆知识管理   总被引:5,自引:0,他引:5  
文章从现代图书馆推进知识管理的角度出发,叙述了网格的概念、基础理论、研究现状等,并进一步讨论了网格技术为图书馆知识管理提供的各种应用平台.  相似文献   
928.
基于广域网的数据库访问存在着很大的安全隐患:数据库可能被非法访问;数据通过网络传输的时候可能被截取、篡改;黑客的攻击可能使系统瘫痪.采用数据库安全访问代理系统可以解决上述安全问题并且很容易加入到信息系统中而不增加系统的复杂性.  相似文献   
929.
阐明了一个应用在大型VPN系统中的CA服务器扩展模型,它能很好地实现对整个VPN系统的有效管理和实时的监控,并对扩展模型的核心机制以及应用优势进行了分析。  相似文献   
930.
Information protection is of paramount importance in today's world. From information involving the highest level of government administration and national security, to information existing at the level of the private company in the form of trade secrets or personal data, all are under the constant threat of being compromised. In this study, the researchers attempt to evaluate the information security maturity level and provide clear thoughtful analysis of the information security landscapes of the Malaysian Public Service (MPS) organizations. This study uses convenience sampling and the required data collected from 970 targeted individuals through a self-administrated survey. In addition, a survey questionnaire is utilized to gauge the security landscape and to further understand the occurrence of incidents, the sources of attack, and the types of technical safeguard. Findings revealed that the highest security incidents experienced by the MPS were spamming (42%), followed by attacks of malicious codes (41%). Twenty-five percent of incidents originated from within the organizations, 15% originated from outside, and 11% were from a mixture of internal and external sources. Also, it shows that 49% of incidents were from sources unknown to the respondents. The top most deployed safeguards by the MPS were found to be firewalls (95%), followed by anti-virus software (92%), and access control to information system (89%). Findings on the maturity level show that 61% of respondents are at Level 3, followed by 21% at Level 2 where the information security processes are still considered an Information and Communication Technology (ICT) domain. At the higher end of the continuum lies 13% for Level 4 and 1% at Level 5.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号