全文获取类型
收费全文 | 6252篇 |
免费 | 8篇 |
国内免费 | 50篇 |
专业分类
教育 | 2827篇 |
科学研究 | 1904篇 |
各国文化 | 2篇 |
体育 | 63篇 |
综合类 | 158篇 |
文化理论 | 39篇 |
信息传播 | 1317篇 |
出版年
2024年 | 11篇 |
2023年 | 62篇 |
2022年 | 55篇 |
2021年 | 74篇 |
2020年 | 62篇 |
2019年 | 54篇 |
2018年 | 44篇 |
2017年 | 49篇 |
2016年 | 94篇 |
2015年 | 167篇 |
2014年 | 348篇 |
2013年 | 311篇 |
2012年 | 389篇 |
2011年 | 459篇 |
2010年 | 478篇 |
2009年 | 518篇 |
2008年 | 498篇 |
2007年 | 452篇 |
2006年 | 390篇 |
2005年 | 385篇 |
2004年 | 449篇 |
2003年 | 383篇 |
2002年 | 248篇 |
2001年 | 178篇 |
2000年 | 102篇 |
1999年 | 23篇 |
1998年 | 11篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1994年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有6310条查询结果,搜索用时 15 毫秒
41.
42.
文章在简单分析当今网络业高速发展现状的基础上,对高校图书馆在网络建设方面的特征进行了阐述,并就其在发展网络过程中应注意的问题进行了探讨。 相似文献
43.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点 相似文献
44.
46.
47.
加快档案信息化建设的思考 总被引:1,自引:0,他引:1
从1998年起,福建日报社建立并逐步完善了采编网络系统,采编出版已实现了网络数字化,采写、编辑、传稿、审改、排印全由电脑网络数字传送。2001年建立了信息存储系统及网络备份系统(用大容量磁带库作为备份设备),实现了福建日报版面等电子资料的保存备份、检索查询。2002年8月25日,福建日报成立了报业集团,形成了以《福建日报》为龙头的六报一刊的格局。根据报业改革及信息技术的发展,报社的网络设备将进行技术改造,针对数码相机的广泛应用,计划建立新闻图片库。继财务、广告管理系统运用之后,2002年行政经营部门已全面纳入集团信息网,准备建设自动化办公系统,档案信息载体随之也将发生革命性的变化。这些变化要求档案工作必须紧紧跟随报业的发展加快档案信息化进程。 相似文献
48.
49.
随着网络技术的发展和不断进步,它在给我们提供便利的同时,来自网络的威胁也随之增多。作为内部网络与外部公共网络之间的第一道屏障——防火墙是最先受到人们重视的网络安全产品。然而传统防火墙处于网络安全的网络层和传输层,其弱点也是明显的:只能根据分组包头源地址, 相似文献