全文获取类型
收费全文 | 1297篇 |
免费 | 1篇 |
国内免费 | 40篇 |
专业分类
教育 | 756篇 |
科学研究 | 376篇 |
各国文化 | 1篇 |
体育 | 23篇 |
综合类 | 49篇 |
文化理论 | 2篇 |
信息传播 | 131篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 28篇 |
2014年 | 94篇 |
2013年 | 85篇 |
2012年 | 93篇 |
2011年 | 141篇 |
2010年 | 117篇 |
2009年 | 131篇 |
2008年 | 92篇 |
2007年 | 119篇 |
2006年 | 114篇 |
2005年 | 58篇 |
2004年 | 58篇 |
2003年 | 47篇 |
2002年 | 36篇 |
2001年 | 26篇 |
2000年 | 16篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1338条查询结果,搜索用时 15 毫秒
81.
介绍了多级安全数据库系统中存在的推理通道,推理攻击的种类,推理通道的4种形式化描述方法。在此基础上,介绍了目前国内外最新的检测和消除多级安全数据库中推理通道的最新技术成果和未来研究热点与方向。 相似文献
82.
介绍了防火墙的概念、作用和功能。在防火墙工作原理的基础上综述了在网络安全中的防火墙技术。 相似文献
83.
鉴于Java语言在网络上的安全特性和RSA加密算法的优越性,介绍了公钥密码体制的概念和RSA加密算法的原理,并在Java环境下实现RSA公钥密码算法。 相似文献
84.
探索云计算的网络架构。针对云服务提供商在网络安全方案方面进行了研究和探讨。对于云计算数据中心的整个网络架构作了仔细阐述。 相似文献
85.
86.
[目的/意义] 剖析《数据安全法》与《档案法》在规制对象、立法目的以及立法原则等方面的各自偏重和相互交叉,探讨推动两部法律协调发展的必要性和可循路径,为档案与数据后续立法提供参考。[方法/过程] 通过文献调研和比较分析,提出《数据安全法》与《档案法》两部法律协调推进过程中面临的问题,通过域外经验借鉴,对两部法律配套下位法的制定提出建议。[结果/结论] 研究发现,两部法律从各自的管理实践出发,在档案与数据保护相关规定、档案与数据分级分类标准、档案与数据跨境流动等方面的法律规制协调性不足,导致部分数据陷入"灰色地带",数据安全无从保证。文章提出:应明确档案部门在数据治理中的参与;从数据长期保存的连贯性出发建立符合我国实际的数据与档案分级标准;档案部门与数据部门协同建立重要数据跨境流动的法律法规和管理机制;完善两部法律中有关个人隐私保护的内容。 相似文献
87.
文章阐述了科学数据安全保障的现实意义和重要价值,系统梳理了当前我国科学数据安全研究的现状与不足,分析了我国科学数据安全面临的主要威胁,并从多个方面提出了科学数据安全保障路径。我国科学数据安全面临的威胁主要体现在利益相关者安全意识淡薄、重点科学数据外流、数据基础设施依赖国外技术以及科学数据安全危机仍然存在等方面。未来的科学数据安全保障路径可以从明确目标、提升技术、建章立制、人才培养等方面入手。 相似文献
88.
高校校园安全管理建设是维护学校自身安全稳定和维护广大师生员工正当权益的基本保障,对高校稳定发展具有重要意义。从校园安全管理理念构建、机构设置及人员配备建设和校园安全服务设施建设等方面,探究美国康奈尔大学校园安全管理建设的现状,认为校园安全管理理念人性化,管理队伍专业化及管理机构设置多元化、各部门职能明确化,是其校园安全管理建设的特点,旨在为我国高校校园安全管理建设提供借鉴。 相似文献
89.
高瑞怡 《蒙自师范高等专科学校学报》2014,(2):89-93
《潮骚》与《春雪》是三岛由纪夫作品中集唯美、浪漫与古典风格的代表作,具有较高的艺术性与文学价值。同为青春纯洁的爱情小说,三岛由纪夫却秉持着不同的创作理念,孕育出不同的文学风格与艺术气质。通过分析这两部小说,从中对比三岛由纪夫创作理念的差异与共通,以把握其小说艺术中复杂的辩证思想。 相似文献
90.
使用Spring+ Struts+ Hibernate轻量级复合框架,采用四层体系结构模型,设计并实现了一个易于维护和动态扩展的问卷调查系统.系统提供动态问卷设计和问卷结果自动统计和分析功能,为管理部门和培训机构进行培训评估提供了依据,为后续培训项目的制定和实施提供决策指导.四层体系结构,提高了数据存取的速度,降低了系统的耦合性,保证了系统的扩展性. 相似文献