首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1297篇
  免费   1篇
  国内免费   40篇
教育   756篇
科学研究   376篇
各国文化   1篇
体育   23篇
综合类   49篇
文化理论   2篇
信息传播   131篇
  2023年   2篇
  2022年   2篇
  2021年   13篇
  2020年   22篇
  2019年   7篇
  2018年   6篇
  2017年   9篇
  2016年   3篇
  2015年   28篇
  2014年   94篇
  2013年   85篇
  2012年   93篇
  2011年   141篇
  2010年   117篇
  2009年   131篇
  2008年   92篇
  2007年   119篇
  2006年   114篇
  2005年   58篇
  2004年   58篇
  2003年   47篇
  2002年   36篇
  2001年   26篇
  2000年   16篇
  1999年   6篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1993年   1篇
  1992年   1篇
  1985年   1篇
排序方式: 共有1338条查询结果,搜索用时 15 毫秒
101.
董坤  薄杨 《科技广场》2012,(3):93-95
本文介绍了企业级网络的规划思路和部署概况,对其中的关键技术进行了探讨和研究。重点介绍了企业网的拓扑构成,内网中虚拟局域网的划分和应用,MSTP与VRRP协议支持的双核心架构的应用,无线局域网漫游、网络的安全防护等关键技术。  相似文献   
102.
随着互联网的迅速发展,许多新的技术被引入信息安全领域。本文针对图书馆网络的特点及保护信息的实际需要,设计了应用于高校图书馆网络入侵检测系统的结构,并对涉及的关键技术进行了实验分析。  相似文献   
103.
针对我国计算机硬件、软件和网络存在的安全问题,对安全隐患进行了分析,提出了加强网络安全教育和管理,加强运用网络加密技术,掌握Windows 2000/XP的使用技术等安全策略。为保证计算机网络系统的安全,应混合使用多种安全防护策略,从而使得网络安全防范及管理水平不断提高。  相似文献   
104.
针对局域网投票活动的需求,提出基于局域网的小型投票系统的设计思路,在此基础上构建了一个基于身份验证和盲签名技术的局域网小型投票系统的实现方案。该方案满足电子投票系统的安全性要求,具有结构简单、易于实现、易于管理的特点。  相似文献   
105.
当今社会,大学毕业生都偏好到国家机关、事业单位工作,不愿意去非公有制企业工作,因此引发大学毕业生就业分布不均衡的问题。文章针对这个问题,从就业观念、社会保障等多个方面分析其产生的原因,结合当前实际,提出转变就业观念、扩大社会保障覆盖面,并建议有关部门加强立法工作,为到非公有制企业工作大学毕业生提供法律支持,从而使大学毕业生在社会上合理的流动,缓解就业不均衡的压力。  相似文献   
106.
Internet本身所具有的开放性和共享性,对网络的安全提出了严峻的考验。而且随着计算机和网络技术的发展,目前的网络攻击技术已经逐步发展成为一门完整的学科。本文从网络系统的安全出发,论述网络安全分析的方法,同时给出一些相关的防范措施和安全建议。  相似文献   
107.
前人已证明,"元年春王正月"并不是《春秋》所独有的记载体例。那么,为何史官要在开篇和每位国君即位时都要反复写该句?《春秋》学家们从"元年春王正月"衍生出的各种"大义"的文化逻辑是什么呢?从神话历史视域剖析,"元年春王正月"将国君即位时间、物候时间、神圣时间三者相重叠,其神话叙事模式潜在地将宇宙和王权统治隐喻为一个具有生命力的、周而复始的过程,它包含了"天-地-神-人"的互动可能,从而为后人阐释出"正"和"统"提供了强有力的文本逻辑。  相似文献   
108.
公安学文献整理与利用研究   总被引:1,自引:0,他引:1  
目前公安学尚未形成独立的学科体系,文献处于较为分散的状态,文献整理工作还处于较低水平,无法充分发挥其利用价值。开展公安学文献整理与利用,是实施公安学研究与提高公安实战能力的基础性工作,不但具有重要的学术价值,而且具有重要的现实意义。该文在对公安学文献的范围进行界定的基础上,简要分析公安文献的类型及其采集方式,并对如何构建公安文献数据库提出了几点见解。  相似文献   
109.
针对档案信息资源共享的特点,采用有效的隐私保护技术实现档案信息的安全共享,防止敏感信息的泄露和被非法访问,已经成为当前国内外档案界一个亟待解决的课题。研究基于受限访问和自由访问的档案信息共享隐私保护的两种主流技术,并进行语义处理能力的分析;提出档案信息隐私保护的技术策略,一是以信息拥有者的隐私策略为研究对象,研究和实现基于策略的档案信息隐私保护技术,二是从知识和语义的角度研究信息匿名保护和隐私推理攻击的检测和防范,改进传统的匿名化隐私保护方法;采用基于知识技术的访问控制策略,研究档案信息共享隐私保护框架,使档案信息的共享安全具备智能处理的基础,在档案网站中的实践具有现实意义。  相似文献   
110.
企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动态授权管理六个方面;探讨了文档安全管理系统的工作原理和系统组成及其在企业中的应用策略,即采用数据库管理文档的方式、RBAC与DAC结合的动态授权机制以及自动透明加密技术策略等等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号