首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2577篇
  免费   7篇
  国内免费   16篇
教育   913篇
科学研究   1130篇
各国文化   1篇
体育   89篇
综合类   52篇
文化理论   15篇
信息传播   400篇
  2024年   8篇
  2023年   23篇
  2022年   29篇
  2021年   32篇
  2020年   68篇
  2019年   27篇
  2018年   12篇
  2017年   12篇
  2016年   35篇
  2015年   124篇
  2014年   293篇
  2013年   212篇
  2012年   234篇
  2011年   241篇
  2010年   212篇
  2009年   195篇
  2008年   182篇
  2007年   132篇
  2006年   112篇
  2005年   91篇
  2004年   84篇
  2003年   82篇
  2002年   64篇
  2001年   21篇
  2000年   22篇
  1999年   11篇
  1998年   5篇
  1997年   9篇
  1996年   3篇
  1995年   8篇
  1994年   3篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   3篇
  1989年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有2600条查询结果,搜索用时 109 毫秒
11.
<正> 在信息系统的设计中,往往会过分追求高的性能价格比,忽略对信息系统的安全性设计;即使有安全性设计,在设计上只着重于对物理安全设计,忽略了数据安全及运行安全的设计。本文结合报社新闻信息系统的特点,探讨报社新闻信息系统的全面安全性设计的概念及方法。  相似文献   
12.
舍命吃河豚     
符中士 《垂钓》2002,2(7):55-57
河豚,又名玉斑、乌狼,俗称气泡鱼。“舍命吃河豚”这句话,包含了两方面的意思:一是说河豚剧毒,吃不好就会丢命;二是讲河豚味美,值得舍命去吃。  相似文献   
13.
图书馆计算机网络安全与维护   总被引:5,自引:0,他引:5  
本文讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全,病毒防护等方面。  相似文献   
14.
15.
企业安全防护三分技术七分管理   总被引:1,自引:0,他引:1  
你遭受过木马侵害吗?你遭受过流氓软件的骚扰吗?你的信息泄密了吗?上过互联网的人估计都会有几分担心。如果这些危害是针对企业的会有什么后果呢?尤其是国内那些安全手段极其不乐观的中小企业。商业机密泄密、财务账目被盗、企业信息系统瘫痪,这些都是可以预见的。  相似文献   
16.
1976年7月28日“唐山——丰南”大地震已经过去30周年.其惨景却无法从人们的记忆中删除。一座拥有百万人口的重工业城市顷刻间化作一片废墟.24万余人丧生。唐山地震不仅使生命财产受到巨大损失.而且由于建筑物、构筑物的毁坏.对档案装具和设施设备造成破坏.从而引发对档案的严重危害。据统计.全市各单位的档案库房绝大部分倒塌.90%的档案资料被埋压在废墟下.虽然经过抢扒和抢救.仍给档案造成不同程度的损害。  相似文献   
17.
■不同年度的、同一保管期限的档案,排列时档案盒上编号吗?是不是流水号?一年连一年的,如果想插到以前编号怎么编? 答:档案盒是一种档案装具,每个档案盒的脊背上都设有很多检索项目,档案盒既能保护档案,又能通过检索标识使所要查找的档案目标更为明确。档案盒上编号有两种情况,一种是对盒内档案档号进行标识,一种是编盒号。书、科技、会计档案的档案盒脊所设的检索项目有所不同,有的设有保管期限、年度、档号,有的设有档号、案卷题名,不论怎样,档号项是必备的,即全宗号、类目号(或分类号、目录号)、起止卷(件)号,只要将档案装在档案盒内排列,就要将盒内所装档案的档号都标识在档案盒脊的相关位置处。  相似文献   
18.
张卓 《西安档案》2006,(5):39-39
2006年9月14日,未央区档案局向来央区张家堡街道办事处二府庄社区赠送文书档案铁皮柜2套、文书卷皮200个、文书目录夹4套、财会档案盒20个等一批档案装具。档案局领导与二府庄街道办事处领导出席了捐赠仪式,并在座谈中就加强社区档案工作建设的重要性及依法治档、依法管档,谈了很多具体意见,还结合社区实际。  相似文献   
19.
信息安全是军队政治工作信息化的生存之本。本文在论述军队政治工作信息化建设内容、安全保密需求和防护建设现状的基础上,研究了军队政治工作信息系统和信息资源的安全保密防护建设,并从多个角度探讨了军队政治工作信息安全保密防护的具体措施。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号