全文获取类型
收费全文 | 1534篇 |
免费 | 16篇 |
国内免费 | 14篇 |
专业分类
教育 | 572篇 |
科学研究 | 361篇 |
各国文化 | 2篇 |
体育 | 15篇 |
综合类 | 20篇 |
文化理论 | 5篇 |
信息传播 | 589篇 |
出版年
2024年 | 29篇 |
2023年 | 93篇 |
2022年 | 56篇 |
2021年 | 68篇 |
2020年 | 54篇 |
2019年 | 72篇 |
2018年 | 35篇 |
2017年 | 36篇 |
2016年 | 49篇 |
2015年 | 82篇 |
2014年 | 135篇 |
2013年 | 99篇 |
2012年 | 102篇 |
2011年 | 104篇 |
2010年 | 86篇 |
2009年 | 78篇 |
2008年 | 92篇 |
2007年 | 57篇 |
2006年 | 52篇 |
2005年 | 51篇 |
2004年 | 41篇 |
2003年 | 35篇 |
2002年 | 18篇 |
2001年 | 21篇 |
2000年 | 12篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1996年 | 2篇 |
排序方式: 共有1564条查询结果,搜索用时 15 毫秒
41.
图书馆读者数据泄露的原因包括法律不健全、技术不完善、管理不到位等,读者自身、图书馆和第三方都可能成为读者数据泄露的主体。在大数据技术条件下,图书馆应针对读者数据的泄露问题采取事前、事中和事后的管理对策,防范读者数据被不合理传播、使用和侵犯。 相似文献
42.
社交媒体作为人们生活中重要的社交工具,在满足用户社交需求的同时,也衍生出隐私安全问题。社交媒体用户隐私侵犯的表现具有普遍性、严重性以及保护上的困难性。中心化互联网是社交媒体侵犯用户隐私的根源,用户的隐私边界意识薄弱和社交媒体利润驱动等因素也强化了隐私侵犯行为。DID(分布式数字身份)作为“安全可信去中心化”的数字身份技术,是实现用户数据确权的重要技术支撑,为治理社交媒体隐私侵犯提供了新的思路。 相似文献
43.
44.
杨薇 《鞍山师范学院学报》2011,13(2):56-57
将PPC-GA应用于供电企业客户群细分问题,主要从客户的购电水平、信用状态、发展潜力和用电特征等几个方面进行描述和细分.得出具有代表性的3个中心点,实现了对客户的细分和精细营销. 相似文献
45.
46.
[目的/意义]社交网络已广泛渗入到人们的日常生活中,用户对所提供个人数据的隐私关注一直存在,但却依然持续使用社交网络,需要解析产生这种现象的原因。[方法/过程]运用社会影响理论,通过解析用户使用社交网络的隐私成本(即隐私关注)和隐私收益(即行为诱导:人际关系管理,自我展示,主观规范),建立隐私权衡模型,分析用户的隐私权衡行为,寻找隐私关注困扰下用户持续使用社交网络的动机。[结果/结论]用户提供个人数据并持续使用社交网络的动机并非是忽略了隐私关注,而是行为诱导(包括人际关系管理和自我展示)的正面影响超过隐私关注的负面影响。 相似文献
47.
48.
49.
最近几天,江苏南京市教育科学研究所副所长沈曙虹接连发了多条微博,建言教育部修订中小学生守则。他在对比了美国、英国等国的中小学生守则后,认为一切教育的"人为"必须绝对服从并有效服务于"为人",而高度抽象化、理想化的守则内容难以照亮儿童的精神世界。他的微博贴出后,马上引发了热议。(8月19日《现代快报》)其实早在今年3月,一份国内外中小学生守则的对比材料已在网上热传。为了保险起见,笔者专门请教了具有海 相似文献
50.
龙文光 《内江师范学院学报》2013,28(6):17-20
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,运用分布式RFID询问应答认证协议,Elgamal密码系统、认证机制和可验证门限秘密共享等协议对标签数据认证查询.该策略不仅查询可靠,还具有保护被查询对象和查询结果隐私安全等特点.通过其安全性能分析和效率分析,说明了本协议具有高效的性能和良好的安全性、可靠性. 相似文献