首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49536篇
  免费   305篇
  国内免费   409篇
教育   23999篇
科学研究   15604篇
各国文化   32篇
体育   1443篇
综合类   1402篇
文化理论   1156篇
信息传播   6614篇
  2024年   206篇
  2023年   888篇
  2022年   888篇
  2021年   914篇
  2020年   871篇
  2019年   788篇
  2018年   393篇
  2017年   729篇
  2016年   873篇
  2015年   1903篇
  2014年   4496篇
  2013年   4000篇
  2012年   4287篇
  2011年   4520篇
  2010年   4012篇
  2009年   3720篇
  2008年   3677篇
  2007年   3146篇
  2006年   2234篇
  2005年   1928篇
  2004年   1728篇
  2003年   1380篇
  2002年   928篇
  2001年   649篇
  2000年   473篇
  1999年   205篇
  1998年   98篇
  1997年   100篇
  1996年   55篇
  1995年   51篇
  1994年   28篇
  1993年   25篇
  1992年   11篇
  1991年   13篇
  1990年   13篇
  1989年   17篇
  1988年   1篇
  1987年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
201.
《中国传媒科技》2006,(5):17-17
<正>近日,McAfee公司作为全球入侵防护和风险管理解决方案的领先供应商McAfee宣布推出McAfee Total Protection安全新理念。McAfee Total Protection是专为变革企业管理安全解决方案而设计的,是业界唯一一个提供利用单一控制中心和代理平台来整合和管理集中安全系统所有组件的解决方案。利用McAfee Total Protection,McAfee Security-  相似文献   
202.
《中国传媒科技》2006,(5):39-39
<正>【5月9日路透社】日前,搜索巨头Google发布了移动平台的地图服务,据悉该服务将向手机用户提供地方商务搜索功能。在使用之前,用户首先需要下载安装该应用程序,当然目前软件完全免费,在安装之后地图数据将通过无线连接的方式直接传输到手机平台。  相似文献   
203.
图书馆业务外包实践与风险防范   总被引:15,自引:0,他引:15  
简要介绍了图书馆业务外包及其带来的效益,列举了业务外包的类型及外包策略,并对业务外包可能产生的风险进行了分析,提出了控制风险的若干措施。  相似文献   
204.
张琳 《图书与情报》2006,(5):89-92,97
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。  相似文献   
205.
最初所谓的信息安全风险评估,不过是对电脑操作系统和软件等的简单检查,随着局域网和互联网的发展,评估扩展到网络环境之中。后来,人们渐渐意识到信息安全风险同其它很多风险一样,主因还是人和管理,所以整体的信息安全风险评估逐渐涵盖到企业管理体系。  相似文献   
206.
产品     
《信息系统工程》2006,(12):109-110
Juniper推统一接入控制解决方案,注重产品增值中标普华3系登场,赛门铁克推出SMB安全方案,NCR打造全方位零售解决方案,合勤科技发布企业级安全解决方案,Check Point新UTM产品 兼具无线功能,GXS推SCM新服务  相似文献   
207.
省级公共图书馆安全保卫工作刍议   总被引:1,自引:0,他引:1  
本文以武汉图书馆为例,针对省级公共图书馆的特点。就其安全保卫工作制度的建立、落实、更新、实施要点,以及安保人员的配备与职责等诸多方面,提出一些看法和意见。  相似文献   
208.
评估工作计算机化可以减少人为的错误与客观因素的干扰,增强评估的稳定、透明与公正性。文章论述了计算机实现模型的设计和实现,包括系统结构以及角色安全模型、量化模型、智能约束模型等建模技术。  相似文献   
209.
刘C  潘璇 《大观周刊》2006,(28):34-36
又是一年雨季来临,众多有车族纷纷为自己如何在雨天安全行车、爱车如何在雨季进行保养等问题而煞费苦心,本期,我们特别策期了一个“雨季行车保养宝典”,为有车一族打造一个完美的雨天行车计期,相信看完之后,你会高唱着“我爱下雨天”而开开心心的度过雨季。[编者按]  相似文献   
210.
贺远之 《大观周刊》2006,(47):66-66
作为一个土生土长的昌宁人,昌宁茶厂对我来说并不陌生,甚至可以说,昌宁茶厂的茶陪伴了我生命里的大部分时光。2006年11月26日,是一个特殊的日子,我和朋友一起走进了这个熟悉而又陌生的茶叶老厂。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号