全文获取类型
收费全文 | 983篇 |
免费 | 6篇 |
国内免费 | 8篇 |
专业分类
教育 | 476篇 |
科学研究 | 256篇 |
各国文化 | 2篇 |
体育 | 49篇 |
综合类 | 29篇 |
文化理论 | 12篇 |
信息传播 | 173篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 4篇 |
2021年 | 16篇 |
2020年 | 10篇 |
2019年 | 12篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 17篇 |
2015年 | 35篇 |
2014年 | 72篇 |
2013年 | 73篇 |
2012年 | 82篇 |
2011年 | 77篇 |
2010年 | 70篇 |
2009年 | 89篇 |
2008年 | 107篇 |
2007年 | 102篇 |
2006年 | 55篇 |
2005年 | 66篇 |
2004年 | 35篇 |
2003年 | 18篇 |
2002年 | 12篇 |
2001年 | 11篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有997条查询结果,搜索用时 0 毫秒
91.
企业信息化步伐的不断加快,使许多企业对网络的依赖程度不断增强,企业信息网络的安全正面临严峻挑战,文章分析企业信息安全存在的主要问题,并提出了企业信息网络安全体系的构建。 相似文献
92.
93.
吴月 《牡丹江教育学院学报》2008,(1):65-66
9.11事件发生以后,美国对其安全战略进行了一系列重大调整,在对外政策方面日益显示出极具攻击性的一面.这其中的原因是多方面的.从现实主义理论视角出发,不难看出,国际政治冲突的本质和无政府状态下国家所要达到的安全目标是制定美国安全政策的理论基石;而从建构主义理论视角分析,可以认为,美国是从文化现念认同这一角度来选择所要攻击的目标. 相似文献
94.
95.
姚国章 《中外科技政策与管理》2006,(11):53-61
该部分描述事故管理全过程的行动从威胁警报的发出到早期的协调努力,以评估和干预威胁,到ESF架构的准备激活,再到为支持事故应急和恢复运行的联邦资源的部署。这些行动不一定按连续的顺序发生,在应对单个或多重的威胁或事故时很多行动需要同步执行。 相似文献
96.
GREGORY MONE PETER BOLLINGER 《科技新时代》2006,(10):62-70
它平稳而且安静地从厨房向我们走来,当我放下背了一天的包,准备向我的朋友杰克询问这是怎么一回事时,它已经迈着优雅的步伐走进了客厅,我能感觉到杰克正用眼角的余光注视着我,想知道我对他最新的购物成果有什么反应,现在,它正用两条纤细的机械腿站在我的面前,并将各有4只手指的双手交叉放在身后,它比一般人矮小一些,身体柔软,对人毫无威胁——我觉得自己可以很容易地打倒它,它的面孔不像人类.但是也不像机器,而且就像一个好管家那样。它——或者应该说是“他”——谦卑地向我鞠了一躬。[编者按] 相似文献
97.
98.
WANG Ding-jun 《怀化学院学报》2007,(3)
目前校园网的信息安全状况不容乐观,病毒、黑客等已成为威胁信息安全的重要因素.为此,建立安全的主机系统、网络系统是信息安全技术的主要方法;架构信息安全体系是信息安全管理的基本方法.就信息安全威胁、信息安全技术和信息安全管理对校园网的信息安全进行探讨. 相似文献
99.
一、危机和学校危机
1.危机
危机是指一系列影响组织生存发展的具有威胁性的事件,危机具有如下特性:阶段性、发生发展的不确定性和威胁性。 相似文献