全文获取类型
收费全文 | 247篇 |
免费 | 11篇 |
国内免费 | 1篇 |
专业分类
教育 | 104篇 |
科学研究 | 97篇 |
体育 | 6篇 |
综合类 | 3篇 |
信息传播 | 49篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 21篇 |
2014年 | 39篇 |
2013年 | 21篇 |
2012年 | 22篇 |
2011年 | 26篇 |
2010年 | 16篇 |
2009年 | 14篇 |
2008年 | 12篇 |
2007年 | 5篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 7篇 |
2003年 | 10篇 |
2001年 | 3篇 |
2000年 | 3篇 |
排序方式: 共有259条查询结果,搜索用时 0 毫秒
11.
12.
<正>生活在互联网时代的我们,每天都会面临一项重大的考验。这项考验无数次冲击了我们对自己记忆力的信心,这个考验就是——记住密码。除了不好记之外,密码安全也是一个重要问题,我们的密码可以通过穷举、盗取信用证书、网络钓鱼等技术手段被他人获得。随着近年来重大数据泄露事故的频发,过去基于密码的 相似文献
13.
本文以沧东电厂4号机组水冷壁泄漏的事故为例,阐述了炉膛水冷壁发生爆管的问题,并对爆管问题进行分析,提出具体的措施,为基建期锅炉安装、调试、试运等方面提出建议,避免发生爆管现象。 相似文献
14.
在信息技术日新月异的今天,计算机信息安全问题愈发被人们重视,如何在工作中利用有关技术手段来提高计算机信息安全、保证信息传输可靠性已成为业界研究焦点。本文从简单阐述了计算机信息泄露屏蔽技术意义入手,结合计算机信息泄露的原因阐述了相关屏蔽技术要点,仅供业界工作人士参考。 相似文献
15.
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDo S)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。事实上,根据Trustwave最新发布的《2014年度风险状态报告》显示,大多数企业没有或者只部署了部分系统用于控制和追踪敏感数据。该报告采访了476名IT专业人士对安 相似文献
16.
杨柳春风 《四川教育学院学报》2015,(1):103-106
我国《刑法》第一百八十条关于内幕交易、泄露内幕信息犯罪的规定属于典型的空白罪状,对其正确理解与适用需要辅之于《证券法》的相关规定,并且需要比较该法与《刑法》的不同之处,主要涉及的是内幕信息的界定、内幕交易和泄露内幕之间的关系、狭义的内幕交易和广义的内幕交易之间的关系三个基本问题。对于内幕信息的界定,需要结合《证券法》的相关规定,把握重要性、秘密性和相关性三个特征。基于犯罪构成要件定型性的考虑,泄露内幕信息的行为不宜归入内幕交易的行为之中。我国《刑法》采用的是狭义的内幕交易行为概念,短线交易行为并不在其规制的范围之内。 相似文献
17.
张淑芳 《信阳师范学院学报(哲学社会科学版)》2023,(2):33-39
我国现有明确包含“个人信息”条款的规范近300部,这些规范主要围绕对信息处理者施加义务、为自然人信息主体赋权两项内容展开,蕴含着自然人信息主体是理性经济人、能够对个人信息进行自我控制的信息自决理念,构建了事前信息主体自我保护、事后司法救济与行政处罚并举的个人信息保护机制。在实践中我国自然人信息主体在个人信息安全问题上呈现出言行不一、后知后觉、不以为然等非理性经济人形象。此种供需错位导致我国现有个人信息保护机制有沦为个人信息保护乌托邦的危险,使得信息主体的信息安全感并未随着频繁制定与修改的个人信息保护规范而增强。以前瞻性思维模式为指导,增加政府前置式监管的保护手段可解决现有个人信息保护机制存在的问题。 相似文献
18.
在当前经济体系不断发展的情况下,大量新技术以及新型的设备都开始被广泛的应用到到了各个领域之中,而对于能源资源体系来说,其中所表现出的运输状况,实际上也开始剧烈的增加,为了能够使得能源资源的运输更加稳定,并且确保运行过程中所表现出的安全性,其管道运输所涉及到的能源物资形式也完全转变成为了液体、气体等运输介质。但是这类介质在实际运输的过程中,如果说出现了裂纹现象,那么必然会导致泄露状况发生,带来安全隐患。本篇文章主要针对压力管道裂纹泄露定量技术进行了全面深入的研究。 相似文献
19.