首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   312篇
  免费   11篇
  国内免费   1篇
教育   126篇
科学研究   102篇
各国文化   1篇
体育   7篇
综合类   3篇
文化理论   1篇
信息传播   84篇
  2024年   1篇
  2023年   5篇
  2022年   8篇
  2021年   9篇
  2020年   6篇
  2019年   5篇
  2018年   4篇
  2017年   6篇
  2016年   3篇
  2015年   22篇
  2014年   47篇
  2013年   24篇
  2012年   30篇
  2011年   29篇
  2010年   21篇
  2009年   21篇
  2008年   19篇
  2007年   9篇
  2006年   9篇
  2005年   6篇
  2004年   11篇
  2003年   15篇
  2002年   3篇
  2001年   4篇
  2000年   4篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
排序方式: 共有324条查询结果,搜索用时 15 毫秒
11.
近些年来,互联网发展迅速,但它在给人们的生活带来便捷的同时,也存在安全隐患。因此,在享用这些便利的同时,也要提高警惕。教师通过对宁夏育才中学在校学生个人信息安全的调查研究,给出保护个人信息安全的几点建议,以便防患于未然。  相似文献   
12.
玉器和瓦罐     
《教育》2012,(36):61
战国时的韩昭侯平时说话不大注意,往往在无意间将一些重大的机密事情泄露了出去,使得大臣们周密的计划不能实施。有一位叫堂谿公的聪明人,对韩昭侯说:"假如这里有一只玉做的酒器,价值千金,它的中间是空的,没有底,它能盛水吗?"韩昭侯说:"不能盛水。"堂谿公又说":有一只瓦罐子,很不值钱,但它不漏,你看,它能盛酒吗?"韩昭侯说:"可以。"堂谿公接着说:"这就是了。一个瓦罐子,虽然值不了几文钱,非常卑贱,但因为它不漏,却可以用来装酒;而一  相似文献   
13.
叶蓓蕾 《钓鱼》2007,(4X):57-58
对于全球的钓鱼爱好者来说,那么一片薄薄的金属起到的作用是相当重要的。但这其中存在着一种罗德尼·丹格菲尔德综合病症:不管它们有多么的重要,却往往并没有受到应有的重视,因为在整个钓具行业中,往往是钓竿和渔线轮最受注目。但其实很多的钓钩生产企业都有着良好的技术开发能力,他们在钓钩上所投入的精力和财力,并不比开发钓竿和渔线轮所花费的精力和财力少。只是因为钓钩与钓钩之间的差别仅仅就在某一技术上,所以大多数的钓钩生产企业都会将技术上的革新当成企业商业机密,而甚少谈及。[第一段]  相似文献   
14.
本文以沧东电厂4号机组水冷壁泄漏的事故为例,阐述了炉膛水冷壁发生爆管的问题,并对爆管问题进行分析,提出具体的措施,为基建期锅炉安装、调试、试运等方面提出建议,避免发生爆管现象。  相似文献   
15.
晓野 《百科知识》2015,(4):39-40
<正>生活在互联网时代的我们,每天都会面临一项重大的考验。这项考验无数次冲击了我们对自己记忆力的信心,这个考验就是——记住密码。除了不好记之外,密码安全也是一个重要问题,我们的密码可以通过穷举、盗取信用证书、网络钓鱼等技术手段被他人获得。随着近年来重大数据泄露事故的频发,过去基于密码的  相似文献   
16.
在信息技术日新月异的今天,计算机信息安全问题愈发被人们重视,如何在工作中利用有关技术手段来提高计算机信息安全、保证信息传输可靠性已成为业界研究焦点。本文从简单阐述了计算机信息泄露屏蔽技术意义入手,结合计算机信息泄露的原因阐述了相关屏蔽技术要点,仅供业界工作人士参考。  相似文献   
17.
SSH是Secure Shell的缩写,它是建立在应用层和传输层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。 然而,SSH协议在给网管员远程维护提供便利的同时,也会给服务器带来威胁。笔者管理维护的Linux服务器几乎都打开了SSH服务,每次在安全检查中查看系统日志的时候,总能看到满屏的SSH登录失败信息。虽然密码没有被猜解到,但服务器无疑是被黑客给盯上了。面对此种情况,笔者决定采取相应的措施,让SSH远程管理安全。  相似文献   
18.
在2014年安全泄露事故依然接二连三地发生。尽管多年来安全泄露和分布式拒绝服务(DDo S)攻击占据头条新闻,安全专家也一再告诫企业(和个人)需要更好地保护敏感数据,但很多企业仍然没有准备好或无法正确地抵御各种安全威胁。事实上,根据Trustwave最新发布的《2014年度风险状态报告》显示,大多数企业没有或者只部署了部分系统用于控制和追踪敏感数据。该报告采访了476名IT专业人士对安  相似文献   
19.
我国《刑法》第一百八十条关于内幕交易、泄露内幕信息犯罪的规定属于典型的空白罪状,对其正确理解与适用需要辅之于《证券法》的相关规定,并且需要比较该法与《刑法》的不同之处,主要涉及的是内幕信息的界定、内幕交易和泄露内幕之间的关系、狭义的内幕交易和广义的内幕交易之间的关系三个基本问题。对于内幕信息的界定,需要结合《证券法》的相关规定,把握重要性、秘密性和相关性三个特征。基于犯罪构成要件定型性的考虑,泄露内幕信息的行为不宜归入内幕交易的行为之中。我国《刑法》采用的是狭义的内幕交易行为概念,短线交易行为并不在其规制的范围之内。  相似文献   
20.
我国现有明确包含“个人信息”条款的规范近300部,这些规范主要围绕对信息处理者施加义务、为自然人信息主体赋权两项内容展开,蕴含着自然人信息主体是理性经济人、能够对个人信息进行自我控制的信息自决理念,构建了事前信息主体自我保护、事后司法救济与行政处罚并举的个人信息保护机制。在实践中我国自然人信息主体在个人信息安全问题上呈现出言行不一、后知后觉、不以为然等非理性经济人形象。此种供需错位导致我国现有个人信息保护机制有沦为个人信息保护乌托邦的危险,使得信息主体的信息安全感并未随着频繁制定与修改的个人信息保护规范而增强。以前瞻性思维模式为指导,增加政府前置式监管的保护手段可解决现有个人信息保护机制存在的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号