首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2333篇
  免费   14篇
  国内免费   28篇
教育   1187篇
科学研究   539篇
各国文化   7篇
体育   81篇
综合类   57篇
文化理论   15篇
信息传播   489篇
  2024年   7篇
  2023年   15篇
  2022年   15篇
  2021年   18篇
  2020年   21篇
  2019年   21篇
  2018年   10篇
  2017年   19篇
  2016年   32篇
  2015年   56篇
  2014年   150篇
  2013年   139篇
  2012年   174篇
  2011年   161篇
  2010年   182篇
  2009年   213篇
  2008年   197篇
  2007年   189篇
  2006年   158篇
  2005年   125篇
  2004年   104篇
  2003年   101篇
  2002年   69篇
  2001年   41篇
  2000年   36篇
  1999年   25篇
  1998年   16篇
  1997年   13篇
  1996年   24篇
  1995年   13篇
  1994年   7篇
  1993年   5篇
  1992年   5篇
  1991年   6篇
  1990年   6篇
  1989年   2篇
排序方式: 共有2375条查询结果,搜索用时 15 毫秒
1.
数字化档案的隐忧:数据失真   总被引:5,自引:0,他引:5  
吴志宠 《北京档案》2002,(12):26-27,29
目前,档案数字化已从纸质档案扫描,逐渐延伸到照片档案、声像档案的数字化,全国性的档案数字化工作正在如火如荼地展开.数字化技术之所以能够在档案部门应用并迅速推广扩散,最根本的原因在于数字化成品能很好地保持档案的原貌,这也是众多数字化设备和技术的最大卖点.可以说,档案数字化工作的生命线在于其能够保持档案原貌.  相似文献   
2.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法.  相似文献   
3.
本文就目前职业学院校园网安全状况,通过对校园网的网络构建及案例风险分析,提出了网络安全防范和校园网建设的对策。  相似文献   
4.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
5.
6.
浅谈文书档案数字化   总被引:3,自引:0,他引:3  
本论述了书档案数字化的概念、原则、方法和过程,着重讨论了影响档案数字化质量的三个重要参数:分辨率、亮度和扫描速度。  相似文献   
7.
8.
9.
10.
早在2000年初,随着600dpi扫描仪降至主流价位,300dpi扫描仪就此退出市场。然而仅仅经过2001年一年的时间,600dpi扫描仪也降到了500元以下,1200dpi扫描仪已经成为市场主流。日前,本刊记者就家用扫描仪市场采访了上海中晶科技有限公司副总经理、数码影像事业部总经理张宇航。 记者:目前无论从技术还是价格来看,1200dpi扫描仪已经占据市场主导地位,中晶如何看待这一点?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号