全文获取类型
收费全文 | 2659篇 |
免费 | 7篇 |
国内免费 | 17篇 |
专业分类
教育 | 963篇 |
科学研究 | 1200篇 |
各国文化 | 2篇 |
体育 | 117篇 |
综合类 | 54篇 |
文化理论 | 18篇 |
信息传播 | 329篇 |
出版年
2024年 | 9篇 |
2023年 | 22篇 |
2022年 | 30篇 |
2021年 | 36篇 |
2020年 | 69篇 |
2019年 | 28篇 |
2018年 | 12篇 |
2017年 | 13篇 |
2016年 | 35篇 |
2015年 | 124篇 |
2014年 | 285篇 |
2013年 | 221篇 |
2012年 | 243篇 |
2011年 | 250篇 |
2010年 | 227篇 |
2009年 | 202篇 |
2008年 | 186篇 |
2007年 | 136篇 |
2006年 | 102篇 |
2005年 | 92篇 |
2004年 | 97篇 |
2003年 | 89篇 |
2002年 | 69篇 |
2001年 | 24篇 |
2000年 | 24篇 |
1999年 | 11篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 3篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2683条查询结果,搜索用时 15 毫秒
11.
12.
图书馆计算机网络安全与维护 总被引:5,自引:0,他引:5
本文讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全,病毒防护等方面。 相似文献
13.
企业安全防护三分技术七分管理 总被引:1,自引:0,他引:1
你遭受过木马侵害吗?你遭受过流氓软件的骚扰吗?你的信息泄密了吗?上过互联网的人估计都会有几分担心。如果这些危害是针对企业的会有什么后果呢?尤其是国内那些安全手段极其不乐观的中小企业。商业机密泄密、财务账目被盗、企业信息系统瘫痪,这些都是可以预见的。 相似文献
14.
信息安全是军队政治工作信息化的生存之本。本文在论述军队政治工作信息化建设内容、安全保密需求和防护建设现状的基础上,研究了军队政治工作信息系统和信息资源的安全保密防护建设,并从多个角度探讨了军队政治工作信息安全保密防护的具体措施。 相似文献
15.
16.
17.
网络隐私的安全防护策略研究 总被引:5,自引:0,他引:5
孟晓明 《现代图书情报技术》2005,21(4):92-95
通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些安全防护策略。 相似文献
18.
趋势科技与新浪网,于3月28日共同宣布结成全面的合作伙伴关系,并就趋势科技为新浪邮件用户提供安全防护达成协议.通过合作,趋势科技将为过亿的新浪客户提供防病毒服务。在此之前.趋势科技已经开始为MSN Hotmail的1.87亿基于网络服务的邮件用户提供防病毒扫描及清除保护服务。而在去年6月.趋势科技携手思科提供网络病毒防御解决方案。 相似文献
19.
今天的防弹头盔和防弹衣至少可以抵挡军用大威力手枪以及冲锋枪钢芯弹的攻击,稍好一点的可以抵御突击步枪钢芯弹的攻击,研发新一代枪弹、枪械以对付未来的人体装甲已不可避免[编者按] 相似文献
20.
某高速公路路线穿越的地段,其岩土工程地质特征主要为沉积冲洪积粘土、亚粘土、亚砂土及古河道坡洪积卵砾石及夹杂亚粘土。通过对卵砾石土路堑边坡滑塌的分析,结合滑塌处治的成效,提出了卵砾石土路堑边坡防护既经济又合理的方法。 相似文献