全文获取类型
收费全文 | 289篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
林业 | 23篇 |
农学 | 3篇 |
基础科学 | 51篇 |
21篇 | |
综合类 | 139篇 |
农作物 | 3篇 |
畜牧兽医 | 52篇 |
园艺 | 1篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 8篇 |
2019年 | 17篇 |
2018年 | 3篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 34篇 |
2012年 | 15篇 |
2011年 | 6篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 18篇 |
2006年 | 7篇 |
2005年 | 18篇 |
2004年 | 9篇 |
2003年 | 17篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有293条查询结果,搜索用时 15 毫秒
51.
陈鹏 《农业图书情报学刊》2016,(4):88-91
计算机的普及和网络信息技术的发展,将中国数字图书馆的建设带入到快速发展的时代.随着数字图书馆的深入发展,如何保障数字图书馆信息安全成为当前中国研究人员的研究热点.文章阐述了数字图书馆的概念及其特点,国内外数字图书馆的发展现状,从多个方面分析威胁数字图书馆信息安全的因素,并总结了保障数字图书馆信息安全的管理策略. 相似文献
52.
丁树芹 《农业图书情报学刊》2013,25(2):9-10
介绍了现阶段移动图书馆面临的信息安全威胁.提出入侵检测防御计算机恶意和病毒的攻击、建立有效的信息安全管理体系、完善信息安全的法律制度3方面,保证移动图书馆信息安全的安全机制. 相似文献
53.
在信息化的今天,计算机的数据安全显得尤为重要,如何保护信息的安全使之不被窃取及不至于被篡改或破坏,已成为当今普遍关注的重大问题.本研究基于多种密码学算法,并提出每种算法应用的领域及其优缺点,提供可靠的密码学算法,增加破解难度,为计算机信息安全及加密理论的发展做进一步整理与分析. 相似文献
54.
大河网 《新农村(黑龙江)》2013,(18):I0002-I0002
近日有媒体指出,今年上半年市食品办公布的25期食品信息安全周报显示,下架的70个批次不合格食品中,有超过4成存在漂白剂、色素、甜蜜素、防腐剂超标等问题。据统计数据显示,为提升食品卖相和甜度等,各类食品中超4成食品色素及漂白剂等超标。其中果脯蜜饯类高居榜首,占15个批次; 相似文献
55.
"十一五"期间,通过"SG186工程"建设,沧州供电公司所辖县级供电企业信息化发展迅速:在网络基础方面,通过一体化企业级信息系统建设,实现了与国家电网公司、省公司和市公司信息内网的纵向贯通,完成了信息外网建设,实现了信息内外网隔离,为企业的信息化发展提供了可靠的基础保障;在信息系统应用方 相似文献
56.
图书馆数字化建设中的思考 总被引:1,自引:1,他引:1
数字图书馆不是数字资源的简单堆砌,而是巨大的资源库群。笔者分析了当前数字图书馆建设中存在的问题,指出在建设数字图书馆的同时,不应忽视纸型文献的收集、管理与保护。 相似文献
57.
随着计算机、通信和国际互联网技术的不断发展,基于Internet的国际间的商务活动变得越来越普及.由于Internet技术的互联性、开发性和通用性,其电子商务的信息安全问题也变得日益严重,并成为目前研究的一个热点问题.各种身份认证技术也在不断出现并已广泛应用于军事、公安和公民身份认证等领域.由于身份认证采用不同的技术和方法,其安全性和适用环境不同,本文对在电子商务信息安全中进行身份安全认证应用的各种方法给出一个综合对比分析. 相似文献
58.
基于校园网络的综合教务管理系统的设计与实现 总被引:3,自引:0,他引:3
建立基于校园网的综合教务管理系统是对现有教务管理模式的重大改进。介绍了该系统的网络结构方案、软件调试与设置、对用户的管理与授权及信息安全措施 相似文献
59.
张琳 《农业图书情报学刊》1998,(6):51-54
自1946年世界上第一台电子计算机诞生之日起,计算机技术被应用于社会的各个领域。然而,技术既可以给人类带来福祉,也可能给人类带来灾难。随着计算机的问世和计算机技术的发展,一种新型的犯罪形态──计算机犯罪也悄然出现,向人们提出了一系列亟待思考和解决的新问题。计算机犯罪是传统犯罪形态以外的一种新的犯罪形态,是刑法上的新课题,也是对计算机技术本身的新挑战。这涉及计算机信息的安全性,对受到人为破坏或计算机病毒感染的计算机数据的修复,以及对犯罪痕迹的追踪等方面的问题。1计算机犯罪的概念和分类从广义上讲,计算机… 相似文献
60.
姜方桃 《金陵科技学院学报》2005,21(4):26-29
在阐述了集成化的供应链管理概念基础上,侧重讨论了三层B/S(浏览器/月艮务器)体系结构思想及基于Internet/Intranet的供应链企业信息组织与集成模式,同时考虑在Internet上实施供应链管理不容忽视的安全问题。 相似文献