首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1534篇
  免费   16篇
  国内免费   14篇
教育   572篇
科学研究   361篇
各国文化   2篇
体育   15篇
综合类   20篇
文化理论   5篇
信息传播   589篇
  2024年   29篇
  2023年   93篇
  2022年   56篇
  2021年   68篇
  2020年   54篇
  2019年   72篇
  2018年   35篇
  2017年   36篇
  2016年   49篇
  2015年   82篇
  2014年   135篇
  2013年   99篇
  2012年   102篇
  2011年   104篇
  2010年   86篇
  2009年   78篇
  2008年   92篇
  2007年   57篇
  2006年   52篇
  2005年   51篇
  2004年   41篇
  2003年   35篇
  2002年   18篇
  2001年   21篇
  2000年   12篇
  1999年   2篇
  1998年   3篇
  1996年   2篇
排序方式: 共有1564条查询结果,搜索用时 15 毫秒
41.
图书馆读者数据泄露的原因包括法律不健全、技术不完善、管理不到位等,读者自身、图书馆和第三方都可能成为读者数据泄露的主体。在大数据技术条件下,图书馆应针对读者数据的泄露问题采取事前、事中和事后的管理对策,防范读者数据被不合理传播、使用和侵犯。  相似文献   
42.
社交媒体作为人们生活中重要的社交工具,在满足用户社交需求的同时,也衍生出隐私安全问题。社交媒体用户隐私侵犯的表现具有普遍性、严重性以及保护上的困难性。中心化互联网是社交媒体侵犯用户隐私的根源,用户的隐私边界意识薄弱和社交媒体利润驱动等因素也强化了隐私侵犯行为。DID(分布式数字身份)作为“安全可信去中心化”的数字身份技术,是实现用户数据确权的重要技术支撑,为治理社交媒体隐私侵犯提供了新的思路。  相似文献   
43.
44.
将PPC-GA应用于供电企业客户群细分问题,主要从客户的购电水平、信用状态、发展潜力和用电特征等几个方面进行描述和细分.得出具有代表性的3个中心点,实现了对客户的细分和精细营销.  相似文献   
45.
46.
[目的/意义]社交网络已广泛渗入到人们的日常生活中,用户对所提供个人数据的隐私关注一直存在,但却依然持续使用社交网络,需要解析产生这种现象的原因。[方法/过程]运用社会影响理论,通过解析用户使用社交网络的隐私成本(即隐私关注)和隐私收益(即行为诱导:人际关系管理,自我展示,主观规范),建立隐私权衡模型,分析用户的隐私权衡行为,寻找隐私关注困扰下用户持续使用社交网络的动机。[结果/结论]用户提供个人数据并持续使用社交网络的动机并非是忽略了隐私关注,而是行为诱导(包括人际关系管理和自我展示)的正面影响超过隐私关注的负面影响。  相似文献   
47.
《发明与创新》2020,(4):39-39
阳春三月,草长莺飞。阳台上的盆栽绿油油的,十分好看,琪琪拿来妈妈的手机,想和它们照一张合影。她对着镜头露出甜美的微笑,还比了"剪刀手"。姿势摆好了,可妈妈却说:"不行,把手指收回去,换一个pose。""为什么呀?这样挺好看的!"琪琪不满道。"现在科技太发达了,比‘剪刀手’拍照会泄露指纹!"妈妈耐心地解释。现代科技真的可以还原照片中人物的指纹信息吗?拍照时还能比"剪刀手"吗?  相似文献   
48.
近些年来,互联网发展迅速,但它在给人们的生活带来便捷的同时,也存在安全隐患。因此,在享用这些便利的同时,也要提高警惕。教师通过对宁夏育才中学在校学生个人信息安全的调查研究,给出保护个人信息安全的几点建议,以便防患于未然。  相似文献   
49.
万金波 《广西教育》2013,(40):28-28
最近几天,江苏南京市教育科学研究所副所长沈曙虹接连发了多条微博,建言教育部修订中小学生守则。他在对比了美国、英国等国的中小学生守则后,认为一切教育的"人为"必须绝对服从并有效服务于"为人",而高度抽象化、理想化的守则内容难以照亮儿童的精神世界。他的微博贴出后,马上引发了热议。(8月19日《现代快报》)其实早在今年3月,一份国内外中小学生守则的对比材料已在网上热传。为了保险起见,笔者专门请教了具有海  相似文献   
50.
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,运用分布式RFID询问应答认证协议,Elgamal密码系统、认证机制和可验证门限秘密共享等协议对标签数据认证查询.该策略不仅查询可靠,还具有保护被查询对象和查询结果隐私安全等特点.通过其安全性能分析和效率分析,说明了本协议具有高效的性能和良好的安全性、可靠性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号