全文获取类型
收费全文 | 312篇 |
免费 | 11篇 |
国内免费 | 1篇 |
专业分类
教育 | 126篇 |
科学研究 | 102篇 |
各国文化 | 1篇 |
体育 | 7篇 |
综合类 | 3篇 |
文化理论 | 1篇 |
信息传播 | 84篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 22篇 |
2014年 | 47篇 |
2013年 | 24篇 |
2012年 | 30篇 |
2011年 | 29篇 |
2010年 | 21篇 |
2009年 | 21篇 |
2008年 | 19篇 |
2007年 | 9篇 |
2006年 | 9篇 |
2005年 | 6篇 |
2004年 | 11篇 |
2003年 | 15篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有324条查询结果,搜索用时 15 毫秒
11.
12.
13.
14.
本文以沧东电厂4号机组水冷壁泄漏的事故为例,阐述了炉膛水冷壁发生爆管的问题,并对爆管问题进行分析,提出具体的措施,为基建期锅炉安装、调试、试运等方面提出建议,避免发生爆管现象。 相似文献
15.
<正>生活在互联网时代的我们,每天都会面临一项重大的考验。这项考验无数次冲击了我们对自己记忆力的信心,这个考验就是——记住密码。除了不好记之外,密码安全也是一个重要问题,我们的密码可以通过穷举、盗取信用证书、网络钓鱼等技术手段被他人获得。随着近年来重大数据泄露事故的频发,过去基于密码的 相似文献
16.
在信息技术日新月异的今天,计算机信息安全问题愈发被人们重视,如何在工作中利用有关技术手段来提高计算机信息安全、保证信息传输可靠性已成为业界研究焦点。本文从简单阐述了计算机信息泄露屏蔽技术意义入手,结合计算机信息泄露的原因阐述了相关屏蔽技术要点,仅供业界工作人士参考。 相似文献
17.
SSH是Secure Shell的缩写,它是建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。 然而,SSH协议在给网管员远程维护提供便利的同时,也会给服务器带来威胁。笔者管理维护的Linux服务器几乎都打开了SSH服务,每次在安全检查中查看系统日志的时候,总能看到满屏的SSH登录失败信息。虽然密码没有被猜解到,但服务器无疑是被黑客给盯上了。面对此种情况,笔者决定采取相应的措施,让SSH远程管理安全。 相似文献
18.
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDo S)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。事实上,根据Trustwave最新发布的《2014年度风险状态报告》显示,大多数企业没有或者只部署了部分系统用于控制和追踪敏感数据。该报告采访了476名IT专业人士对安 相似文献
19.
杨柳春风 《四川教育学院学报》2015,(1):103-106
我国《刑法》第一百八十条关于内幕交易、泄露内幕信息犯罪的规定属于典型的空白罪状,对其正确理解与适用需要辅之于《证券法》的相关规定,并且需要比较该法与《刑法》的不同之处,主要涉及的是内幕信息的界定、内幕交易和泄露内幕之间的关系、狭义的内幕交易和广义的内幕交易之间的关系三个基本问题。对于内幕信息的界定,需要结合《证券法》的相关规定,把握重要性、秘密性和相关性三个特征。基于犯罪构成要件定型性的考虑,泄露内幕信息的行为不宜归入内幕交易的行为之中。我国《刑法》采用的是狭义的内幕交易行为概念,短线交易行为并不在其规制的范围之内。 相似文献
20.
张淑芳 《信阳师范学院学报(哲学社会科学版)》2023,(2):33-39
我国现有明确包含“个人信息”条款的规范近300部,这些规范主要围绕对信息处理者施加义务、为自然人信息主体赋权两项内容展开,蕴含着自然人信息主体是理性经济人、能够对个人信息进行自我控制的信息自决理念,构建了事前信息主体自我保护、事后司法救济与行政处罚并举的个人信息保护机制。在实践中我国自然人信息主体在个人信息安全问题上呈现出言行不一、后知后觉、不以为然等非理性经济人形象。此种供需错位导致我国现有个人信息保护机制有沦为个人信息保护乌托邦的危险,使得信息主体的信息安全感并未随着频繁制定与修改的个人信息保护规范而增强。以前瞻性思维模式为指导,增加政府前置式监管的保护手段可解决现有个人信息保护机制存在的问题。 相似文献