全文获取类型
收费全文 | 36375篇 |
免费 | 136篇 |
国内免费 | 298篇 |
专业分类
教育 | 18289篇 |
科学研究 | 10584篇 |
各国文化 | 52篇 |
体育 | 1061篇 |
综合类 | 879篇 |
文化理论 | 790篇 |
信息传播 | 5154篇 |
出版年
2024年 | 124篇 |
2023年 | 513篇 |
2022年 | 576篇 |
2021年 | 666篇 |
2020年 | 612篇 |
2019年 | 554篇 |
2018年 | 278篇 |
2017年 | 513篇 |
2016年 | 595篇 |
2015年 | 1406篇 |
2014年 | 3478篇 |
2013年 | 3145篇 |
2012年 | 3348篇 |
2011年 | 3417篇 |
2010年 | 2971篇 |
2009年 | 2678篇 |
2008年 | 2742篇 |
2007年 | 2242篇 |
2006年 | 1583篇 |
2005年 | 1361篇 |
2004年 | 1191篇 |
2003年 | 980篇 |
2002年 | 658篇 |
2001年 | 450篇 |
2000年 | 322篇 |
1999年 | 116篇 |
1998年 | 67篇 |
1997年 | 64篇 |
1996年 | 38篇 |
1995年 | 31篇 |
1994年 | 21篇 |
1993年 | 16篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 13篇 |
1989年 | 19篇 |
1988年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
计算机犯罪已严重危害了信息系统安全,各国政府也已认识到打击和惩罚计算机犯罪、保护信息系统安全的重要性。美国很早就将保护信息系统安全纳入了法治化的轨道,在打击计算机犯罪中也积累了丰富的经验。文章通过探讨美国计算机犯罪立法的历史沿革和最新发展,对信息系统安全的法治化进程中的规律进行总结,以期为我国的信息法制建设提供借鉴。 相似文献
103.
最初所谓的信息安全风险评估,不过是对电脑操作系统和软件等的简单检查,随着局域网和互联网的发展,评估扩展到网络环境之中。后来,人们渐渐意识到信息安全风险同其它很多风险一样,主因还是人和管理,所以整体的信息安全风险评估逐渐涵盖到企业管理体系。 相似文献
104.
105.
省级公共图书馆安全保卫工作刍议 总被引:1,自引:0,他引:1
本文以武汉图书馆为例,针对省级公共图书馆的特点。就其安全保卫工作制度的建立、落实、更新、实施要点,以及安保人员的配备与职责等诸多方面,提出一些看法和意见。 相似文献
106.
评估工作计算机化可以减少人为的错误与客观因素的干扰,增强评估的稳定、透明与公正性。文章论述了计算机实现模型的设计和实现,包括系统结构以及角色安全模型、量化模型、智能约束模型等建模技术。 相似文献
107.
冒顿单于是匈奴历史上的杰出人物,他所创立的政治、军事制度对匈奴以及后来的北方游牧民族产生了广泛而深远的影响。冒顿生逢匈奴变乱之世,在南有强悍的秦朝,东西有其他北方游牧民族威胁的局势下,冒顿稳定了匈奴内部局势,消灭或削弱了其他势力,使匈奴成为中国北方一个强大的政治、军事实力,其历史贡献是有史可鉴的。 相似文献
108.
作为一个土生土长的昌宁人,昌宁茶厂对我来说并不陌生,甚至可以说,昌宁茶厂的茶陪伴了我生命里的大部分时光。2006年11月26日,是一个特殊的日子,我和朋友一起走进了这个熟悉而又陌生的茶叶老厂。 相似文献
109.
110.
7月中旬,枣阳市区连降两场暴雨,新任枣阳市市长汪厚安惦记着市档案馆的档案安全,7月18日一大早,他就来到市档案局、馆察看,当得知市档案局、馆工作人员早已将档案馆库房四周的沟渠疏通,并已采取除湿防潮措施确保档案安全后,汪市长会心地笑了,他勉励档案局、馆工作人员说:“你们保管的各类档案,是我们建设社会主义新农村的重要信息库,是市委、市政府作出科学决策的可靠依据;档案保管责任重于泰山,防水、防火、防虫等日常管理工作大意不得;我代表市委、市政府感谢大家平时的辛勤工作,希望你们再接再厉,为枣阳经济社会发展再做新贡献。” 相似文献