全文获取类型
收费全文 | 247篇 |
免费 | 11篇 |
国内免费 | 1篇 |
专业分类
教育 | 104篇 |
科学研究 | 97篇 |
体育 | 6篇 |
综合类 | 3篇 |
信息传播 | 49篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 21篇 |
2014年 | 39篇 |
2013年 | 21篇 |
2012年 | 22篇 |
2011年 | 26篇 |
2010年 | 16篇 |
2009年 | 14篇 |
2008年 | 12篇 |
2007年 | 5篇 |
2006年 | 8篇 |
2005年 | 2篇 |
2004年 | 7篇 |
2003年 | 10篇 |
2001年 | 3篇 |
2000年 | 3篇 |
排序方式: 共有259条查询结果,搜索用时 0 毫秒
71.
从人与技术、人与人之间的凝视关系视角分析,技术赋权下的自我监视、社会交往中的自我呈现、群体传播中的自我趋同共同构成“量化自我”的产生机制。随着“量化自我”的使用程度不断加深,人机关系中的主体缺失、技术依赖中的情感焦虑、数据使用中的隐私泄露等社会风险问题值得关注,平台方、用户、监管方的合力协作是保障“量化自我”良性发展的有效路径。 相似文献
72.
2007年5月13日下午,深州市鑫星化工厂液氯储罐泄漏,近千名村民疏散.衡水市环境监测站现场组织监测,及时向上级部门提供监测数据. 相似文献
73.
文章首先分析了SOA相对于其他类型架构的不同点,然后研究企业在实施基于SOA架构的业务时面临的安全风险,如信息泄露和欺诈等信息安全问题,并根据具体的安全问题给出Web服务和身份管理的最佳实践模型,保证SOA业务中信息的保密性、完整性和可用性,实现安全的身份验证及单点登录。 相似文献
74.
本文结合工作实际,主要就台山电厂热力系统疏水管插接焊口泄漏原因进行了分析分析,研究提出了相应的改造方案. 相似文献
75.
理论界对刑法180条关于内幕交易、泄露内幕信息的罪名界定严重不统一。从罪名的法理基础、罪名的功能、选择性罪名的优点等方面来看,刑法180条界定为“内幕交易”、泄露内幕信息罪”。 相似文献
76.
流沙 《中学生(作文版)》2014,(8):25-25
有一位学友从日本横滨回来,说起日本的回收业他赞叹不已。在日本,大至彩电,小至生活垃圾,都会进行回收。最近,他又发现在一些政府机关的门口,多了一个手机回收箱,要求市民将旧手机投进回收箱。在国内,回收业从业者是拾荒者,对旧家电,拾荒者会进行贩卖,实在无法用的,就拆解出其中的金属和塑料,进行售卖。但在日本,家电回收是由专门机构进行的,像刚刚兴起的手机回收业,为防止手机上的信息泄露,回收人员会在手机上打孔,彻底破坏信息储存卡,让你放心。 相似文献
77.
Ming-ming CHEN Ai-li LI Mao-cheng SUN Zhen FENG Xiang-chen MENG Ying WANG 《Journal of Zhejiang University. Science. B》2014,15(4):333-342
研究目的:为保加利亚乳杆菌的代谢组学研究提供一种简单有效的淬灭方案。创新要点:采用适当的淬灭技术是获得微生物真实代谢物组数据的必要条件。本研究首次建立了适用于保加利亚乳杆菌代谢组学研究的淬灭方法,有助于完善乳酸菌代谢的生理学和遗传学概貌。研究方法:分别应用-40°C的60%甲醇/水、80%甲醇/水和80%甲醇/甘油三种方式淬灭保加利亚乳杆菌。利用光密度(OD)回收率实验、流式细胞术和气质联用(GC-MS)分析菌体细胞完整性和细胞内外代谢物,以及主成分分析法(PCA)和正交偏最小二乘法-判别分析法(OPLS-DA)分析代谢物泄露程度。重要结论:80%冷甲醇/水更适用于淬灭保加利亚乳杆菌,能有效减少代谢物泄露程度和增加胞内代谢物水平。 相似文献
78.
机械密封优点非常多,在化工行业得到了越来越多的应用,然而,由于化工生产的特殊性与复杂性,化工机械密封容易发生泄漏,泄漏失效问题对化工机械密封造成了很大的影响。因此,必须采取合理的化工机械密封设计,结合化工过程生产的实际情况,选择合适的化工机械密封的结构和材料,尽可能的延长化工机械密封的使用寿命,提高化工机械密封的性能。 相似文献
79.
王永 《长春教育学院学报》2014,(22)
随着计算机技术的不断发展,信息泄露严重影响了网络信息安全。为了能够有效防止计算机信息泄露,须探讨信息泄露抑制技术。本文分析了计算机信息泄露的原因,探讨了相应的抑制技术。 相似文献
80.
对当前网络安全中的隐私泄露问题进行了简要的论述,并对于威胁网络安全的某些问题,特别是木马问题,提出了具体的应对方法。 相似文献