全文获取类型
收费全文 | 370篇 |
免费 | 5篇 |
国内免费 | 5篇 |
专业分类
综合类 | 8篇 |
化学工业 | 2篇 |
建筑科学 | 17篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
无线电 | 88篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 244篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 9篇 |
2015年 | 4篇 |
2014年 | 27篇 |
2013年 | 26篇 |
2012年 | 41篇 |
2011年 | 27篇 |
2010年 | 27篇 |
2009年 | 45篇 |
2008年 | 31篇 |
2007年 | 23篇 |
2006年 | 22篇 |
2005年 | 25篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 1篇 |
排序方式: 共有380条查询结果,搜索用时 208 毫秒
141.
手机实名制浮出水面:政府有百利而无一害;运营商近有收入下降优虑,远有客户保持期待,消费者期待远离垃圾通信,担忧个人隐私公开。[编者按] 相似文献
142.
在私权保护和发展需要之间寻找平衡 总被引:1,自引:0,他引:1
<正>加强对个人信息的法律保护已经成为人们的共识,各主要发达国家和地区都相继开展了个人信息保护的专门立法。有资料显示,已经有50多 相似文献
143.
144.
145.
提案要点全国政协委员、百度CEO李彦宏在有关取消公共场所无线上网(WiFi)个人身份认证的提案中建议:第一,降低使用门槛,取消部分地区公共场所无线上网需注册身份证、手机号码等个人隐私信息的行政要求,为我国互联网发展营造宽松环境氛围,让网民享受到优质、便捷的网络服务;第二,优化管理手段,用互联网专属身份 相似文献
146.
北京明朝万达科技有限公司 《信息安全与通信保密》2013,(7):43
如果说2012是个人信息泄密年,那么2013绝对是国家网络安全年,"棱镜门"如一颗原子弹彻底引爆全球,再度激发有关国家安全与个人隐私的热题,让世界都聚焦到网络安全。互联网时代,人人都是网络暴露狂,人人都得信息泄密症。交友、购物、理财等都通过网络进行,与此同时,个人信息泄密也如影随形,包括姓名、职业、电话、家庭住址等在内的个人信 相似文献
147.
CFCA 《信息安全与通信保密》2010,(6):28-28,30
网络的飞速发展给人们的生活带来了极大的便利。我们可以足不出户,在家轻点鼠标就能轻松地实现缴费、转账、购物、理财……然而我们在网上进行这些操作时,是否会留意一下自己所登录的网站确实为某个银行或某个购物网站的真实页面呢?是否曾经收到过一些来历不明的邮件,其中要求你进入某个网址输入一些个人隐私资料呢?没错,这些都是我们在利用网络便利性的同时所遭受到的网络成胁。而以上列举的这两个威胁就是近几年来,每年均被列为网络十大威胁之首的假网站、网络钓鱼类型。 相似文献
148.
Chris Cong 《新能源》2010,(9):90-91
在如今数据发达、动不动就T字辈的数据世界里,数据的庞大和个人隐私的问题,都让我们觉得数据备份的重要性。尽管iPhone的容量还不至于有我们的硬盘那么大,但是如果疯友们的iPhone要是数据丢失了的话,可能会痛不欲生吧。因此,了解数据背后的备份方式无疑就显得非常重要。 相似文献
149.
崔光耀 《信息安全与通信保密》2008,(4):1-1
在刚刚结束的两会上,信息安全再度成为代表和委员们关注的话题。相关的提案,诸如建议成立国家电信监管机构、推行手机实名制、加强网络监管、保护个人隐私、制止垃圾短信等等,明显多于上一年。 相似文献
150.
随着数据挖掘技术的发展有关数据挖掘的个人隐私保护越来越受到关注.如何在保护隐私的情况下挖掘出有用的信息是近年来数据挖掘的研究趋势之一,为了保护个人隐私信息,我们首先对数据进行随机化的处理,然后在此基础上对数据进行分析,挖掘.本文介绍了隐私保护的发展原因,随机化处理方法及其它关于隐私保护数据挖掘的算法. 相似文献