首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   251篇
  免费   0篇
教育   90篇
科学研究   102篇
各国文化   1篇
体育   2篇
综合类   7篇
信息传播   49篇
  2023年   7篇
  2022年   4篇
  2021年   8篇
  2019年   5篇
  2017年   1篇
  2016年   3篇
  2015年   4篇
  2014年   29篇
  2013年   20篇
  2012年   26篇
  2011年   23篇
  2010年   19篇
  2009年   13篇
  2008年   16篇
  2007年   7篇
  2006年   7篇
  2005年   10篇
  2004年   14篇
  2003年   8篇
  2002年   5篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1997年   2篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1991年   1篇
  1989年   3篇
排序方式: 共有251条查询结果,搜索用时 11 毫秒
11.
1973年发现的“监视者”号(USS Monitor)是美国在领海外发现保护的第一艘历史沉船,该沉船及其周边一海里及上覆水体也成为美国第一处国家海洋保护区。它被认作美国海军的第一艘现代战舰,是北方联邦建造的第一艘铁甲舰,在弗吉尼亚州汉普顿锚地战役中改变了南北战争局势,具有独特的科学、历史和社会文化价值,被列入国家历史地标。水手博物馆藏有历次调查取回的文物,尤其是作为“监视者”号国家海洋保护区的主博物馆,有力支持了1990年代沉船部件提取及其保护和展陈,它参与了“监视者”号沉船考古调查发掘,开设了“监视者”号中心,其保护实验室和留在原址的船体也向公众开放,已成为全美最受欢迎的军事博物馆之一。通过梳理“监视者”号沉船的价值、发现及其呈现的考古信息、提取理念和方式、特殊文物处置,探讨对我国博物馆建设的借鉴之处。  相似文献   
12.
防盗报警器     
《中学科技》2011,(8):38-39
电子实验室 如果你家曾经遭遇对“梁上君子”的拜访,那你一定非常希望能够拥有一个防盗报警器。本期,我们来制作一个简单的防盗报警器,将它装在门上或者抽屉上等不起眼的地方,  相似文献   
13.
小话干簧管     
《中学科技》2011,(8):39-39
在防盗报警器中有一个特别的元件——干簧管,在电路中,它的作用就相当于一个开关。  相似文献   
14.
从福柯的自我监视、规训、惩罚这三个角度分析莫里森的处女作《最蓝的眼睛》,描述的是非裔美国人在白人主流文化的压制下被驯服的悲剧故事。这一变化过程恰恰与福柯所描述的规训惩罚过程相吻合,但总体而言,黑人在白人文化的压制驯服下摒弃自身的民族性,其规训手段使黑人失去了警觉,也丧失了反抗的自觉意识。  相似文献   
15.
张萌 《青年记者》2022,(19):89-91
依随社交媒体的发展,用户社交生活的多方面都被编码和量化为元数据,而社交媒体平台上无处不在的元数据使得用户面临潜在隐私泄露风险。此外,液态社会中人与人之间的关系呈现流动性,强弱关系可以随时相互转化,用户对社交隐私管理需求随之提升。而实际上,社交媒体的隐私管理路径与数字媒体的信息聚合逻辑是相反的。本文从社交媒体隐私管理的两个维度出发:一是基于社交网络陌生人的隐私管理;二是基于大数据监视的隐私管理,由此探讨社交媒体隐私管理的模式与规范。  相似文献   
16.
在社交付费日益普及的今天,会员制正在成为建立社交关系的重要中介。本文以交友类App为例,探究付费会员制如何塑造交友用户的差异化使用体验,进而形成基于“可见性”的差异化监视等级。通过平台漫游体验和访谈发现,交友平台掌握着用户社交数据的可及性规则和条件,通过将“可见性”商业化,平台一方面实现了付费销售的市场盈利,同时也在此过程中制造了基于不同可见性身份的监视可供性。“可见性”作为一门生意,有效地形塑了交友平台用户对于亲密关系和隐私关系的流动性、策略性的理解和使用。  相似文献   
17.
《新闻界》2013,(24):62-65
微博监视既是一种来自社会的管制实践,也是一项社会性管制技术,甚至还是一项社会权力。微博监视有其自身的行动逻辑,在当代中国社会具有其阶段性社会政治价值。但它最终发展如何,取决于我们是否能够建设好这项社会监视工程。  相似文献   
18.
19.
内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过对监视器系统CPU指令和可疑内存数据进行监控,实现对漏洞的全面监测;当可能的竞态情况出现时,利用收集的数据重构内核信息,动态定位漏洞位置。实验表明,该方法能够对内核竞态漏洞准确监测,具有较强的实用性。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号