全文获取类型
收费全文 | 251篇 |
免费 | 0篇 |
专业分类
教育 | 90篇 |
科学研究 | 102篇 |
各国文化 | 1篇 |
体育 | 2篇 |
综合类 | 7篇 |
信息传播 | 49篇 |
出版年
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 8篇 |
2019年 | 5篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 29篇 |
2013年 | 20篇 |
2012年 | 26篇 |
2011年 | 23篇 |
2010年 | 19篇 |
2009年 | 13篇 |
2008年 | 16篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 10篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有251条查询结果,搜索用时 0 毫秒
12.
依随社交媒体的发展,用户社交生活的多方面都被编码和量化为元数据,而社交媒体平台上无处不在的元数据使得用户面临潜在隐私泄露风险。此外,液态社会中人与人之间的关系呈现流动性,强弱关系可以随时相互转化,用户对社交隐私管理需求随之提升。而实际上,社交媒体的隐私管理路径与数字媒体的信息聚合逻辑是相反的。本文从社交媒体隐私管理的两个维度出发:一是基于社交网络陌生人的隐私管理;二是基于大数据监视的隐私管理,由此探讨社交媒体隐私管理的模式与规范。 相似文献
13.
在社交付费日益普及的今天,会员制正在成为建立社交关系的重要中介。本文以交友类App为例,探究付费会员制如何塑造交友用户的差异化使用体验,进而形成基于“可见性”的差异化监视等级。通过平台漫游体验和访谈发现,交友平台掌握着用户社交数据的可及性规则和条件,通过将“可见性”商业化,平台一方面实现了付费销售的市场盈利,同时也在此过程中制造了基于不同可见性身份的监视可供性。“可见性”作为一门生意,有效地形塑了交友平台用户对于亲密关系和隐私关系的流动性、策略性的理解和使用。 相似文献
14.
梁晟 《毕节师范高等专科学校学报》2005,23(3):40-42
在网络管理中,我们经常需要对管理的计算机进行监督,最简单的做法是对被管理的计算机屏幕进行屏幕监视。这样的工具很多,如“冰河”等远程控制软件,这些软件功能强大,但都是商业软件。我们完全可以使用Java JDK1.5的Robot类做出一个简单的屏幕监视软件。Robot对象可以完成对“屏幕”像素的快照。Java应用程序中可以直接调用此类的对象,完成对特定应用程序的屏幕截快照,如果将此功能配合网络,便可以轻而易举地实现对被管理的计算机屏幕的监视。本文向大家介绍如何用Robot类并给出应用实例。 相似文献
15.
《兰州教育学院学报》2019,(3):24-26
从福柯的自我监视、规训、惩罚这三个角度分析莫里森的处女作《最蓝的眼睛》,描述的是非裔美国人在白人主流文化的压制下被驯服的悲剧故事。这一变化过程恰恰与福柯所描述的规训惩罚过程相吻合,但总体而言,黑人在白人文化的压制驯服下摒弃自身的民族性,其规训手段使黑人失去了警觉,也丧失了反抗的自觉意识。 相似文献
17.
18.
哈尔滨市道里区、道外区的沿江一带,马家沟的沿江一带,均为松花江古河道漫滩地带。地层主要为第四世纪残积层。综合地质概括为:地面上部为杂填上。一般厚度达2.3m至2.5—2.5m。—4.Om为粉质粘土110-120KR,—4.0至5.0m为粘土140KR,-5.0M至-9.0M为细沙,160KR-9.0至12M为中沙26KR。 相似文献
19.
20.
内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过对监视器系统CPU指令和可疑内存数据进行监控,实现对漏洞的全面监测;当可能的竞态情况出现时,利用收集的数据重构内核信息,动态定位漏洞位置。实验表明,该方法能够对内核竞态漏洞准确监测,具有较强的实用性。 相似文献