全文获取类型
收费全文 | 3830篇 |
免费 | 14篇 |
国内免费 | 41篇 |
专业分类
教育 | 1409篇 |
科学研究 | 1123篇 |
体育 | 16篇 |
综合类 | 61篇 |
文化理论 | 22篇 |
信息传播 | 1254篇 |
出版年
2024年 | 11篇 |
2023年 | 61篇 |
2022年 | 52篇 |
2021年 | 47篇 |
2020年 | 46篇 |
2019年 | 59篇 |
2018年 | 39篇 |
2017年 | 53篇 |
2016年 | 85篇 |
2015年 | 142篇 |
2014年 | 319篇 |
2013年 | 249篇 |
2012年 | 272篇 |
2011年 | 290篇 |
2010年 | 283篇 |
2009年 | 263篇 |
2008年 | 267篇 |
2007年 | 208篇 |
2006年 | 178篇 |
2005年 | 176篇 |
2004年 | 233篇 |
2003年 | 212篇 |
2002年 | 156篇 |
2001年 | 101篇 |
2000年 | 44篇 |
1999年 | 14篇 |
1998年 | 13篇 |
1997年 | 11篇 |
1996年 | 1篇 |
排序方式: 共有3885条查询结果,搜索用时 31 毫秒
101.
Intranet的监听检测软件能有效的截获网络上的数据,但也对网络信息安全造成极大威胁。还必须采用各种反监听的检测措施以保护网络信息安全。监听实现包括数据包的捕获与过滤部分、监听检测部分、数据解码等部分。 相似文献
102.
重视信息安全学科体系的建设 总被引:3,自引:0,他引:3
介绍了信息安全作为一门学科所涵盖的内容,以及信息、信息安全和信息安全技术的概念、基本内容,信息安全技术发展现状,论述了信息安全和国家安全的关系,及加强我国信息安全学科建设的重要性。 相似文献
103.
104.
在电子商务活动的过程中,人们常常通过电子邮件传输信件,文本,图象等信息。为了确保信息安全,实现电子邮件安全的手段就是加密和签名。本文着重论述利用微软公司的Outlook(express)软件对电子邮件进行加密和获取数字证书。 相似文献
105.
106.
网络世界与"撒旦"共舞 总被引:2,自引:0,他引:2
数年前,《黑客帝国》将一个虚拟世界形象地展示在人们面前,当时人们还只是对导演的神奇想象惊叹不已,而今人们定睛再看,却发现黑客的身影在我们身边已随处可见。银行个人存款、公司机密文件甚至国家的军事机密随时都有可能被洗劫一空。最为可怕的是这种危险事前可能没有任何征兆,它可能来自世界任何一个角落,只要对手有一台电脑,一部电话。 相似文献
107.
108.
如果说WWW的诞生可以看作是Internet发展的第一次浪潮,那么,Intranet就应该是Internet发展的第二次浪潮,是企业计算机应用的里程碑。从Intranet的概念和发展过程出发,介绍了Intranet的建设及应用,分析了Intranet和Internet的联系和区别。 相似文献
109.
[目的/意义] 云服务在图书馆的应用可有效提升图书馆的数据存储与计算能力,但也为图书馆带来众多信息资源安全问题,而云计算服务协议的不规范性更加剧了图书馆面临的信息安全风险。[方法/过程] 选取8家云服务代表运营商的服务协议作为样本,聚焦云服务协议中有关信息安全的条款,从数据收集、数据存储、数据传输、数据访问和服务安全等5个方面深入分析当前云服务协议条款中存在的信息安全风险。[结果/结论] 图书馆应用云服务可能面临的信息安全风险包括:云服务协议内容缺失,用户信息安全难以得到确切保护;云服务协议表述模糊,尚未建立健全的安全保障机制;云服务协议的制定更有利于云提供商,用户权利易受侵犯。在此环境下,图书馆应当进一步明确图书馆用户数据的所有权,强调图书馆信息资源的安全性。 相似文献
110.
区块链作为一种新兴的技术,在数字档案信息安全管理领域有着广阔的应用前景。文章首先讨论了区块链技术在档案管理领域的应用研究现状,其次分析了数字档案信息安全建设中存在的内容失真风险、信息泄密风险、数字档案信息可靠性风险。最后在风险分析的基础上结合区块链的技术,通过运用哈希算法、非对称数字加密技术、可信时间戳技术来保证数字档案信息的真实性、完整性、有效性和安全性。 相似文献