全文获取类型
收费全文 | 303篇 |
免费 | 2篇 |
国内免费 | 2篇 |
专业分类
林业 | 29篇 |
农学 | 3篇 |
基础科学 | 54篇 |
21篇 | |
综合类 | 137篇 |
农作物 | 3篇 |
畜牧兽医 | 59篇 |
园艺 | 1篇 |
出版年
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 10篇 |
2019年 | 22篇 |
2018年 | 4篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 11篇 |
2014年 | 24篇 |
2013年 | 34篇 |
2012年 | 15篇 |
2011年 | 6篇 |
2010年 | 23篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 19篇 |
2006年 | 7篇 |
2005年 | 18篇 |
2004年 | 9篇 |
2003年 | 17篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有307条查询结果,搜索用时 0 毫秒
221.
概述林业信息共享Web应用程序面临的威胁及其需要达到的安全目标,并介绍如何在目前网络信息安全防卫技术的基础上,从网络层、主机层和应用程序层3个方面实现林业信息共享Web应用程序安全的保护技术与策略. 相似文献
222.
刘优良 《湖南农业大学学报(自然科学版)》2007,(1)
网络恐怖主义是一个非传统安全领域的、新的全球性问题,是对公共信息安全的野蛮挑战。公共信息安全已经成为一个国家政治、经济、文化、军事安全的集中体现,我国的网络快速发展与公共信息安全保卫措施滞后之间的突出矛盾,反映了当代反网络恐怖主义的现实性和艰巨性。如何加紧这方面的科研和备战以打赢这场新形势下的特殊战争,切实维护公共信息安全,是我们必须认真思考的课题。 相似文献
223.
该文主要介绍了安全电子交易SET协议的产生背景、主要目标、所涉及到的当事人以及利用该协议完成网上交易支付流程的具体过程,并在此基础上着重讨论了SET协议如何利用数字签名、数字信封等安全技术来保证信息安全所必需的三个基本要求:数据的秘密性,数据的完整性与真实性,以及数据的不可否认性. 相似文献
224.
寇丽梅 《农业科研经济管理》2007,(4):27-28
文章以联想"安全门"事件为入手点,引发思考——保障国家信息安全。提出我国政府应优先购买国产信息产品,并对这种想法的可行性进行论证;在此基础上,揭示我国政府未能很好落实优先购买国产信息产品的现状及原因,进而提出两点建议。 相似文献
225.
关于我国电子商务信息安全的研究 总被引:1,自引:0,他引:1
本文分析了我国电子商务的信息安全现状,论述我国电子商务信息安全涉及的几个问题,并根据存在的问题提出了几种主要的技术解决方案。 相似文献
226.
227.
论网络环境下档案信息安全管理 总被引:2,自引:0,他引:2
张灵 《郑州牧业工程高等专科学校学报》2008,28(2):77-78
随着信息技术的快速发展,网络成为档案信息传播的主要媒介之一。互联网在档案工作中的应用,给档案信息传播带来了巨大的变化,大大拓展了档案信息的传播空间,使档案利用者享受到网络带来的快捷与便利。但由于计算机网络具有联结形式多样化和网络的虚拟性、开放性、数字化等一系列不同于现实环境的特点,致使网络易受黑客、恶意软件和其他不轨行为的攻击,网上信息的安全和保密成了档案信息管理一个至关重要的问题。 相似文献
228.
229.
230.
云计算技术使数字图书馆产生了革命性的变革,也使数字图书馆信息资源面临信息安全的问题。结合数学理论中的门限共享方案,提出一种基于门限共享法的密码保护法,可有效解决云计算环境下,数字图书馆的部分用户权限安全问题。 相似文献