全文获取类型
收费全文 | 891篇 |
免费 | 7篇 |
国内免费 | 6篇 |
专业分类
教育 | 490篇 |
科学研究 | 229篇 |
各国文化 | 1篇 |
体育 | 6篇 |
综合类 | 34篇 |
文化理论 | 2篇 |
信息传播 | 142篇 |
出版年
2023年 | 11篇 |
2022年 | 16篇 |
2021年 | 30篇 |
2020年 | 21篇 |
2019年 | 29篇 |
2018年 | 26篇 |
2017年 | 24篇 |
2016年 | 23篇 |
2015年 | 31篇 |
2014年 | 46篇 |
2013年 | 71篇 |
2012年 | 55篇 |
2011年 | 49篇 |
2010年 | 52篇 |
2009年 | 40篇 |
2008年 | 53篇 |
2007年 | 79篇 |
2006年 | 56篇 |
2005年 | 60篇 |
2004年 | 43篇 |
2003年 | 27篇 |
2002年 | 20篇 |
2001年 | 18篇 |
2000年 | 12篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有904条查询结果,搜索用时 15 毫秒
21.
数字参考咨询的侵权问题主要指知识产权和隐私权的保护。本文首先分析了数字参考咨询中存在的知识产权保护问题和隐私权保护问题,然后提出规避侵权风险的策略。 相似文献
22.
In this paper,the authors point out and demonstrate the difference of theconcepts concerning co-satisfiable and co-valid between one first-order language andtwo first-order languages,and put forward the concepts about uniform co-identical truthand uniform co-satisfiability.Thus some theorems in the book“A Course inMathematical Logic”,written by J.L.Bell and M.Machover,are corrected. 相似文献
23.
随着计算机和网络技术的发展,接触、使用互联网的少年儿童越来越多。少年儿童的价值观、判断力正处于建立的时期,所以必定会因为网络所呈现的不良内容,带来某些有碍他们健康成长的危险因素,使其身心受到不同程度的负面影响。美国在儿童网络隐私保护方面做了很多工作,文章从法律、网站自律和安全港模式方面分析了美国对儿童网络隐私保护的措施,以期为我国儿童的网络隐私保护提供参考。 相似文献
24.
罗贤新 《贵阳金筑大学学报》2007,(2)
微分是微积分中的一个基本的重要概念,它是微分学转向积分学的枢纽。其概念和运算在微积分课程中有广泛的应用。如果能从多方面了解这些应用,就会进一步明确微分教学的目的性和重要性,并可使有关内容的教学取得更好的效果。将微分与导数、不定积分、定积分的关系作一定探讨,用以体现微分在微积分课程中的作用。 相似文献
25.
严静 《湖北函授大学学报》2015,(4):96-97
当今社会由于通讯工具的迅猛发展使得个人隐私很容易泄露。隐私权是极易被侵害的权利之一,有些媒体为吸引眼球的报道让明星的隐私权屡受侵害,但是我国立法上并没有对隐私权的保护确定具体的范围和保护方法,这是我国完善法律法规来保护公民隐私权所应该努力的方向,由此提出一些对策措施。 相似文献
26.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。 相似文献
27.
随着各种各样移动设备的普及,轨迹隐私保护问题变得日益严峻,作为轨迹隐私保护的一个方向,国内外开始慢慢建立起一些较为成熟的度量机制,常见的有基于k-匿名保护机制的隐私度量方法、基于跟踪的度量方法、针对特定匿名系统的轨迹隐私度量方法等。文章在现有研究的基础上构建了了一种基于假数据轨迹隐私保护技术的隐私度量标准,从发布假轨迹上点之间的关联性、发布数据所包含信息的精确度以及攻击者所拥有背景知识多少三个方面进行轨迹隐私保护度的全面度量。 相似文献
28.
Dale Askey 《图书馆管理杂志》2015,55(1):49-59
Google is the single largest driver of traffic to library Web sites and digital repositories, and librarians would do well to listen when the search giant reveals information about its practices or makes recommendations. Recently, Google announced that it would begin to favor Web sites that use the secure hypertext transfer protocol (HTTPS) in its search results rankings. HTTPS encrypts data transmission and one of Google's stated reasons for this change is to help make the Web safer and minimize data theft. Similar announcements by Google have sometimes been ignored by librarians, to the peril of the visibility and use of library products and services on the Web. 相似文献
29.
安全多方计算在密码学中拥有相当重要的地位,是近几年国际密码界研究的热点问题.文中主要是对安全双方计算的密钥协商方案中的方案进行了改进,提出了3种改进方案,即使窃听者获得与接收方完全一样的数据,此3种方案都是安全的. 相似文献
30.
档案工作中涉及大量的公民隐私权问题,文章论述了档案工作中的隐私权内容范围,分析了档案工作中隐私权的具体情形,提出了加强档案工作隐私保护的对策措施。对提高档案工作中隐私保护具有启发借鉴意义。 相似文献