全文获取类型
收费全文 | 582篇 |
免费 | 4篇 |
国内免费 | 10篇 |
专业分类
教育 | 196篇 |
科学研究 | 178篇 |
体育 | 2篇 |
综合类 | 5篇 |
文化理论 | 1篇 |
信息传播 | 214篇 |
出版年
2024年 | 15篇 |
2023年 | 46篇 |
2022年 | 13篇 |
2021年 | 20篇 |
2020年 | 16篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 13篇 |
2014年 | 35篇 |
2013年 | 38篇 |
2012年 | 32篇 |
2011年 | 24篇 |
2010年 | 37篇 |
2009年 | 20篇 |
2008年 | 41篇 |
2007年 | 31篇 |
2006年 | 25篇 |
2005年 | 33篇 |
2004年 | 28篇 |
2003年 | 42篇 |
2002年 | 29篇 |
2001年 | 15篇 |
2000年 | 9篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有596条查询结果,搜索用时 15 毫秒
41.
42.
浅谈高校图书馆的网络安全 总被引:3,自引:1,他引:3
网络安全是高校图书馆现代化建设中迫在眉睫的一项重要任务。文章对目前威胁高校图书馆网络安全的因素作了比较全面的分析,并结合自身的管理实践,提出了保障高校图书馆网络安全的措施与对策。 相似文献
43.
图书馆网络数据安全建设 总被引:1,自引:0,他引:1
本文从网络安全所存在的问题,系统地提出了图书馆所应采取的措施、对策,并举说明了相应的实现方法。 相似文献
44.
本文从计算机数据安全存储的角度探讨了数字图书馆中数据特性,力求在出现数据损坏或灾难性故障情况下,以最少的工作和最少的时间将数据恢复到可用状态,以确保数字化图书馆各项工作的高效运行、优质服务. 相似文献
45.
本文论述和分析了多媒体自助服务终端系统安全方面的现状,以及面临的一系列安全问题,并从管理制度、数据安全、远程风险方面介绍了一些相关的管理与安全技术,用于控制自助服务终端系统中存在的安全隐患。 相似文献
46.
[目的/意义]旨在科学分析人工智能数据安全影响因素促进新兴产业的快速发展。[方法/过程]首先利用数据科学的方法从国内外人工智能数据安全研究文献热点关键词中提取相关变量,随后用系统动力学方法构建因果关系图和系统流图,并为仿真模型编写方程、赋予参数,最后对模型的仿真效果进行灵敏度检验,以此探寻人工智能数据安全相关变量间的因果关系。[结果/结论]数据活动网络安全保护能力、智能算法准确性、数据滥用与泄露量是影响人工智能数据安全的三个重要因素。综合分析后提出人工智能数据安全性科学化发展建议。 相似文献
47.
[目的/意义]大数据时代,美国情报机构监视恐怖嫌疑分子数据作为维护美国国家安全的重要方面,效果显著。然而,实践中出现"国家安全"和"个人数据安全""个人隐私权"相冲突的问题,对之研究具有重要的镜鉴价值。[方法/过程]以美国《涉外情报监控法》第702条为研究样本,实证分析了个人隐私被侵犯的原因,如即情报搜集工作监督不严、问责不力等。规范分析了平衡"国家安全"和"个人数据安全""个人隐私权"之间的法律对策。[结果/结论]研究认为,设立情报监督机构,规制数据使用目的和范围,加大问责力度是平衡国家安全和公民个人数据隐私权的积极面向。 相似文献
48.
[目的/意义] 剖析《数据安全法》与《档案法》在规制对象、立法目的以及立法原则等方面的各自偏重和相互交叉,探讨推动两部法律协调发展的必要性和可循路径,为档案与数据后续立法提供参考。[方法/过程] 通过文献调研和比较分析,提出《数据安全法》与《档案法》两部法律协调推进过程中面临的问题,通过域外经验借鉴,对两部法律配套下位法的制定提出建议。[结果/结论] 研究发现,两部法律从各自的管理实践出发,在档案与数据保护相关规定、档案与数据分级分类标准、档案与数据跨境流动等方面的法律规制协调性不足,导致部分数据陷入"灰色地带",数据安全无从保证。文章提出:应明确档案部门在数据治理中的参与;从数据长期保存的连贯性出发建立符合我国实际的数据与档案分级标准;档案部门与数据部门协同建立重要数据跨境流动的法律法规和管理机制;完善两部法律中有关个人隐私保护的内容。 相似文献
49.
基于联盟区块链的政务数据共享包括生成智能合约、产生并发送数据共享请求和响应数据共享请求三项流程,文章据此构建了基于联盟区块链的政务数据安全共享模型.该模型主要由PDCA循环的四个环节Plan(计划)、Do(执行)、Check(检查)和Action(改进)构成,分别代表建立必要的目标与过程、实施过程、监视与测量、持续改进四项内容.Plan环节主要围绕政务数据自身的机密性、完整性、可用性、不可篡改性、可追溯性,建立政务数据安全共享计划;Do环节包括事前安全预测、事中监控处理以及事后分析追溯,达成对整个过程的全面控制;Check环节包括政务数据的准备阶段、使用阶段和维护阶段,意在识别风险、检查计划、分析总结;Action环节通过实施和强化安全保障措施,推动工作优化改进. 相似文献
50.
文章阐述了科学数据安全保障的现实意义和重要价值,系统梳理了当前我国科学数据安全研究的现状与不足,分析了我国科学数据安全面临的主要威胁,并从多个方面提出了科学数据安全保障路径。我国科学数据安全面临的威胁主要体现在利益相关者安全意识淡薄、重点科学数据外流、数据基础设施依赖国外技术以及科学数据安全危机仍然存在等方面。未来的科学数据安全保障路径可以从明确目标、提升技术、建章立制、人才培养等方面入手。 相似文献