全文获取类型
收费全文 | 35177篇 |
免费 | 134篇 |
国内免费 | 298篇 |
专业分类
教育 | 17419篇 |
科学研究 | 10673篇 |
各国文化 | 29篇 |
体育 | 1020篇 |
综合类 | 813篇 |
文化理论 | 756篇 |
信息传播 | 4899篇 |
出版年
2024年 | 125篇 |
2023年 | 505篇 |
2022年 | 413篇 |
2021年 | 486篇 |
2020年 | 534篇 |
2019年 | 512篇 |
2018年 | 250篇 |
2017年 | 497篇 |
2016年 | 578篇 |
2015年 | 1385篇 |
2014年 | 3458篇 |
2013年 | 3114篇 |
2012年 | 3298篇 |
2011年 | 3389篇 |
2010年 | 2942篇 |
2009年 | 2639篇 |
2008年 | 2665篇 |
2007年 | 2180篇 |
2006年 | 1535篇 |
2005年 | 1298篇 |
2004年 | 1159篇 |
2003年 | 962篇 |
2002年 | 639篇 |
2001年 | 405篇 |
2000年 | 293篇 |
1999年 | 101篇 |
1998年 | 57篇 |
1997年 | 59篇 |
1996年 | 36篇 |
1995年 | 27篇 |
1994年 | 14篇 |
1993年 | 14篇 |
1992年 | 5篇 |
1991年 | 10篇 |
1990年 | 9篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
检索用计算机的安全管理 总被引:2,自引:2,他引:0
面向读者的检索用计算机,常因读者的违规操作而影响其正常运行。结合实际经验,从系统设置及使用安全管理软件两方面,论述了检索用计算机的安全管理。 相似文献
82.
<正> 在信息系统的设计中,往往会过分追求高的性能价格比,忽略对信息系统的安全性设计;即使有安全性设计,在设计上只着重于对物理安全设计,忽略了数据安全及运行安全的设计。本文结合报社新闻信息系统的特点,探讨报社新闻信息系统的全面安全性设计的概念及方法。 相似文献
83.
85.
86.
金融科技的发展,不是昨天和今天量的重复,而是质的飞跃。可以预见,信息网络安全技术的飞速发展,及其与金融全球化的高度紧密结合,将使全球金融发展进入到一个新的历史时期——网络金融时代,这是一个对金融服务业极富挑战性的时代。传统意义上的银行业正渐渐地离我们远去,新世纪的银行模式需要我们共同的探索和建设。 相似文献
87.
网络的飞速发展,给生活带来了乐趣,给工作带来了效率。但就像打开了窗户,进来了新鲜的空气,也同时进来了讨厌的蚊蝇。信息化使我们在享受网络带来便利的同时也必须面对网络病毒的侵扰。在病毒肆虐的现在,几乎没有人敢保证自己的网络,自己的PC是安全可靠的。那幺采取什么样的策略,选用什幺样的设备及软件,进行怎样的操作与管理才可以实现真正的安全呢? 相似文献
88.
近代以来,欧美等国为维护经济活动秩序,普遍建立了信用调查机构,专门从事企业及个人的资信调查。20世纪初上海经济发展迅速,市场已具有相当规模,资信问题愈来愈成为影响经济往来活动的重要因素。1932年近代中国的第一家征信调查机构——中国征信所在上海成立,其信用调查业务迅速扩大,并在一些主要城市设立了分支机构,开展信用调查工作,其逐渐建立健全的信用调查制度和方法对近代中国信用调查体系的构建具有积极的促进作用。 相似文献
89.
档案保护是贯穿档案工作始终的一项基础性工作,战时档案保护是适应军队现代化军事斗争的需要,开展军队档案工作研究的重要课题。本文针对高技术战争这一全新的战争形态,从档案馆的角度出发,对战时档案保护工作提出了初步的构想。 相似文献
90.