全文获取类型
收费全文 | 3871篇 |
免费 | 11篇 |
国内免费 | 39篇 |
专业分类
教育 | 1253篇 |
科学研究 | 1103篇 |
体育 | 9篇 |
综合类 | 46篇 |
文化理论 | 34篇 |
信息传播 | 1476篇 |
出版年
2024年 | 11篇 |
2023年 | 62篇 |
2022年 | 63篇 |
2021年 | 58篇 |
2020年 | 56篇 |
2019年 | 60篇 |
2018年 | 41篇 |
2017年 | 47篇 |
2016年 | 85篇 |
2015年 | 144篇 |
2014年 | 333篇 |
2013年 | 251篇 |
2012年 | 279篇 |
2011年 | 300篇 |
2010年 | 281篇 |
2009年 | 251篇 |
2008年 | 268篇 |
2007年 | 196篇 |
2006年 | 176篇 |
2005年 | 171篇 |
2004年 | 216篇 |
2003年 | 207篇 |
2002年 | 162篇 |
2001年 | 107篇 |
2000年 | 48篇 |
1999年 | 17篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1991年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有3921条查询结果,搜索用时 7 毫秒
71.
周四清 《广东职业技术师范学院学报》2001,(4):44-48
本文介绍一门新兴的信息安全技术-数字水印技术,然后讨论了电子商务中存在的安全问题及其数字水印技术在电子商务(移动商务)中的应用。 相似文献
72.
73.
网络信息与信息安全探析 总被引:16,自引:0,他引:16
人分析网络信息特点入手,探讨了网络条件下信息安全的主要隐患,提出了既要获取网络信息、又要确保信息安全的相应对策,具有理论和实践意义。 相似文献
74.
75.
在电子商务活动的过程中,人们常常通过电子邮件传输信件,文本,图象等信息。为了确保信息安全,实现电子邮件安全的手段就是加密和签名。本文着重论述利用微软公司的Outlook(express)软件对电子邮件进行加密和获取数字证书。 相似文献
76.
如果说WWW的诞生可以看作是Internet发展的第一次浪潮,那么,Intranet就应该是Internet发展的第二次浪潮,是企业计算机应用的里程碑。从Intranet的概念和发展过程出发,介绍了Intranet的建设及应用,分析了Intranet和Internet的联系和区别。 相似文献
77.
科研档案是企业档案管理中一个重要组成部分,是企业设计与生产技术等领域中科技成果的资料汇集。以本单位为例,企业科研项目在研制阶段(分为四个阶段,即论证、方案、工程研制、设计定型(鉴定)阶段)中形成科研档案的管理。科研档案的不断发展和完善,对进一步促进和提高企业科研发展具有积极意义。作为科研档案管理者,做好科研档案的归档和安全保密工作是义不容辞的责任。 相似文献
78.
区块链作为一种新兴的技术,在数字档案信息安全管理领域有着广阔的应用前景。文章首先讨论了区块链技术在档案管理领域的应用研究现状,其次分析了数字档案信息安全建设中存在的内容失真风险、信息泄密风险、数字档案信息可靠性风险。最后在风险分析的基础上结合区块链的技术,通过运用哈希算法、非对称数字加密技术、可信时间戳技术来保证数字档案信息的真实性、完整性、有效性和安全性。 相似文献
79.
国务院《促进大数据发展行动纲要》提出我国大数据发展和应用应实现的目标。当前,大数据正以前所未有的规模和速度冲击着全社会,改变着我们的工作、生活和思维,对档案的管理和服务工作既带来从未有过的机遇,又带来很大的挑战,其中,对档案的保密工作也提出了更高的要求。 相似文献
80.