全文获取类型
收费全文 | 2877篇 |
免费 | 8篇 |
国内免费 | 21篇 |
专业分类
教育 | 1119篇 |
科学研究 | 1237篇 |
各国文化 | 1篇 |
体育 | 101篇 |
综合类 | 69篇 |
文化理论 | 20篇 |
信息传播 | 359篇 |
出版年
2024年 | 9篇 |
2023年 | 24篇 |
2022年 | 34篇 |
2021年 | 44篇 |
2020年 | 75篇 |
2019年 | 30篇 |
2018年 | 15篇 |
2017年 | 14篇 |
2016年 | 42篇 |
2015年 | 142篇 |
2014年 | 308篇 |
2013年 | 237篇 |
2012年 | 258篇 |
2011年 | 265篇 |
2010年 | 238篇 |
2009年 | 222篇 |
2008年 | 211篇 |
2007年 | 156篇 |
2006年 | 127篇 |
2005年 | 111篇 |
2004年 | 89篇 |
2003年 | 91篇 |
2002年 | 64篇 |
2001年 | 25篇 |
2000年 | 21篇 |
1999年 | 12篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 4篇 |
1995年 | 8篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2906条查询结果,搜索用时 31 毫秒
11.
浅议IE浏览器非病毒攻击的防护与恢复 总被引:1,自引:1,他引:0
总结了IE浏览器非病毒攻击的主要类型,提出了防护与恢复措施。 相似文献
12.
<正> 在信息系统的设计中,往往会过分追求高的性能价格比,忽略对信息系统的安全性设计;即使有安全性设计,在设计上只着重于对物理安全设计,忽略了数据安全及运行安全的设计。本文结合报社新闻信息系统的特点,探讨报社新闻信息系统的全面安全性设计的概念及方法。 相似文献
13.
14.
图书馆计算机网络安全与维护 总被引:5,自引:0,他引:5
本文讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全,病毒防护等方面。 相似文献
15.
企业安全防护三分技术七分管理 总被引:1,自引:0,他引:1
你遭受过木马侵害吗?你遭受过流氓软件的骚扰吗?你的信息泄密了吗?上过互联网的人估计都会有几分担心。如果这些危害是针对企业的会有什么后果呢?尤其是国内那些安全手段极其不乐观的中小企业。商业机密泄密、财务账目被盗、企业信息系统瘫痪,这些都是可以预见的。 相似文献
16.
Linda Cemi 《信息系统工程》2006,(4):68-70
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害.人类冲突和经常爆发的安全漏洞攻击都促使各种类型和规模的机构意识到需要实施或提高其综合业务连续性计划.其中包括IT灾难恢复计划。 相似文献
18.
信息安全是军队政治工作信息化的生存之本。本文在论述军队政治工作信息化建设内容、安全保密需求和防护建设现状的基础上,研究了军队政治工作信息系统和信息资源的安全保密防护建设,并从多个角度探讨了军队政治工作信息安全保密防护的具体措施。 相似文献
19.