全文获取类型
收费全文 | 1586篇 |
免费 | 12篇 |
国内免费 | 20篇 |
专业分类
教育 | 772篇 |
科学研究 | 303篇 |
各国文化 | 5篇 |
体育 | 37篇 |
综合类 | 42篇 |
文化理论 | 9篇 |
信息传播 | 450篇 |
出版年
2024年 | 18篇 |
2023年 | 82篇 |
2022年 | 87篇 |
2021年 | 76篇 |
2020年 | 60篇 |
2019年 | 44篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 28篇 |
2015年 | 51篇 |
2014年 | 96篇 |
2013年 | 128篇 |
2012年 | 113篇 |
2011年 | 125篇 |
2010年 | 130篇 |
2009年 | 125篇 |
2008年 | 117篇 |
2007年 | 89篇 |
2006年 | 60篇 |
2005年 | 49篇 |
2004年 | 43篇 |
2003年 | 21篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 1篇 |
排序方式: 共有1618条查询结果,搜索用时 15 毫秒
151.
个人信息场景化传播面临知情同意框架失灵、必要和最小化原则难以落实以及信息使用搭便车等问题.基于"适当性—流动性"规范的场景化保护理论认为,技术性的用户信息完整性和文化性的用户理解完整性共同构成适当性规范,它是个人信息场景化保护的基础;通过明确标识"元信息项目"和合理使用用户衍生数据构建流动性规范,它是个人信息有序开发利用的有力保障;进一步构建"适当性-流动性"规范的场景化监督体系.个人信息场景化保护策略旨在发展信息服务产业,并为个人提供更安全、可实施的信息保护方案.打造量化智能场景安全维护系统,借助智能学习升级和完善个人信息场景化保护监督方法,通过界面视觉设计强化用户感知,提高用户对个人信息理解完整性的控制. 相似文献
152.
柳玲 《鹭江职业大学学报》2014,(5):67-71
针对数据隐藏算法嵌入容量有限的问题,提出一种新的插值方法,将其应用到数据隐藏领域中,并给出一种基于改进插值的可逆数据隐藏算法.该算法在信息嵌入时,先用文中提出的插值方法对原始宿主图像进行扩展,扩展时,每个扩展像素以4个宿主像素点作为参考,通过计算得出均值,再将其分配到待扩展的位置上,信息嵌入后可以无损地进行信息提取和图像的恢复.实验结果表明,该数据隐藏算法在嵌入容量、图像视觉质量方面均取得很好的效果,相比其他的数据隐藏算法,最大嵌入容量提高了24.78%-39.29%,最大藏量下的信噪比均保持在39 dB以上. 相似文献
153.
张鸣春 《廊坊师范学院学报》2014,(1):99-102
在商品经济和市场机制日益发达的当今社会,公民个人信息成为一种可商品化的事物,非法买卖个人信息已成为一个新生行业.不法分子以此牟利生财,致使公民个人信息遭到严重侵害,影响了社会的安定.因此,界定公民个人信息、分析信息时代公民所面临的个人信息危机、厘清个人信息被侵害的原因,并在此基础上提出政府在公民个人信息保护方面担负的具体责任,有利于企业行业、公民、政府协同起来共同有效遏制公民个人信息的被侵害. 相似文献
154.
基于Qt库设计并实现了一个基于静止图像的信息隐藏算法及对应的提取算法。算法以基于空域隐藏算法的最低有效位替换算法为核心思想,为需要隐藏的信息设计了一个特有的格式,以该格式输出的信息作为被隐藏的信息的主体,嵌入到载体图像中,实现了信息隐藏的目的;同时根据信息隐藏的过程,实现了一个信息提取的算法,从而将隐藏信息提取出来。实验结果表明,该算法达到了将文本和文件隐藏到静止图像中的目的。 相似文献
155.
江薇 《河北能源职业技术学院学报》2014,14(3):28-29
随着计算机和网络信息化的普及,个人信息可以轻易地在网络上被获取。而中国的许多公民由于传统习惯的影响,在社会的经济文化生活中,往往缺乏自我信息的保护意识,导致不法分子在获得公民个人信息后对公民信息权进行侵害。文章就我国公民个人信息权在日常生活中被侵害现状进行阐述,希望能够引起社会各界的广泛关注。 相似文献
156.
157.
《图书馆理论与实践》2014,(7)
网络环境下,读者个人信息的再利用行为引发了图书馆核心价值——信息共享与读者人格关怀之间的冲突。本文立足我国图书馆管理机制、图书馆信息资源建设模式与互联网治理方式等国情,运用价值分析法并吸取欧美立法精髓,探索再利用行为立法规制的路径从而应对前述困境。 相似文献
158.
微软公司的研究人员正在努力地创造一个“备份大脑”,它可以分类储存你所拍摄的每一张照片,每一份文档,甚至记录下你的每一句对话……这项研究工作刚刚开始,研究人员声称他们还将继续拓展它的用途。 相似文献
159.
激发同学思维是教师教学艺术的主旋律之一,也是教师教学艺术的核心。有经验的老师通过创设问题情景,让同学在问题面前探索、思悟,从而激活其思维活动。我在教学实践中发现,挖掘题中的隐含条件的练习,是激发同学解题思维的一种有效方法。 相似文献
160.
2002年4月,美国全国广播公司刊登了题为《“基地”组织的秘密武器:计算机》的长篇文章,揭露出塔利班“基地”组织成员利用免费信箱、聊天室和网络聊天工具通风报信、互相联络,策划恐怖袭击的内幕。 这就是利用了目前国内外计算机研究领域纷纷关注的热点之一——信息隐藏技术。本文将介绍该技术的基本原理,并讨论其在电子文件生成、管理和保护过程中的应用前景。 信息隐藏技术就是研究如何将秘密信息进行特殊的编码,以不可识别的密码形式(密文)进行传递; 相似文献