全文获取类型
收费全文 | 593篇 |
免费 | 2篇 |
国内免费 | 4篇 |
专业分类
教育 | 297篇 |
科学研究 | 143篇 |
各国文化 | 4篇 |
体育 | 4篇 |
综合类 | 9篇 |
文化理论 | 8篇 |
信息传播 | 134篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 22篇 |
2013年 | 34篇 |
2012年 | 27篇 |
2011年 | 34篇 |
2010年 | 43篇 |
2009年 | 59篇 |
2008年 | 55篇 |
2007年 | 64篇 |
2006年 | 26篇 |
2005年 | 36篇 |
2004年 | 44篇 |
2003年 | 54篇 |
2002年 | 35篇 |
2001年 | 25篇 |
2000年 | 26篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有599条查询结果,搜索用时 15 毫秒
11.
安全问题是悬在企业信息主管头上的一把达摩克利斯之剑。病毒.黑客.间谍软件.这些安全隐患甚至猛于明火.因为它们是看不见的敌人,它们可以造成灾难性、毁灭性后果。 相似文献
12.
13.
14.
近年来,随着我国大力推进电子政务、电子商务工程以及计算机技术广泛的应用于各个领域,电子件数量剧增。作为档案工作,对电子件管理中的信息安全问题更应当引起我们的重视。在此,本人就电子件信息安全问题与对策谈一些看法。 相似文献
15.
我们已经在不知不觉之中被Spyware(间谍软件)所包围,它们悄无声息的偷窥我们在网络上的一举一动,它们将我们的银行账号、企业用户的ID号码和密码传送给第三方。在我们还在为病毒、蠕虫、黑客所困扰的时候,Spyware(间谍软件)却早已在我们电脑安营扎寨。 相似文献
16.
黑客、电脑病毒制造者都会受到法律的制裁,与此相对垃圾邮件却在网络上肆无忌惮的传播。为此,越来越多的专家和行业协会呼吁政府尽快出台相关法规严惩垃圾邮件制造者。 相似文献
17.
18.
19.
本文分析了远程控制的原理,剖析的木马程序的运行特征及其触发条件;并针对性地提出了计算机有效的防黑的安全策略。 相似文献
20.
1月10日下午,“我和微信的故事”在朋友圈刷屏.用户在微信中打开这一链接,就能看到自己什么时候加入微信、一年收到和发出多少个微信红包……正当大家玩得非常欢快时,有一位叫“拉克”的用户在自己的朋友圈中称,该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”. 相似文献