首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   845篇
  免费   5篇
  国内免费   11篇
教育   305篇
科学研究   135篇
体育   18篇
综合类   22篇
文化理论   3篇
信息传播   378篇
  2024年   16篇
  2023年   80篇
  2022年   52篇
  2021年   42篇
  2020年   46篇
  2019年   38篇
  2018年   9篇
  2017年   18篇
  2016年   16篇
  2015年   41篇
  2014年   49篇
  2013年   70篇
  2012年   68篇
  2011年   60篇
  2010年   55篇
  2009年   58篇
  2008年   46篇
  2007年   22篇
  2006年   29篇
  2005年   19篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
排序方式: 共有861条查询结果,搜索用时 31 毫秒
111.
论个人信息的法律内涵   总被引:1,自引:0,他引:1  
个人信息、个人资料与个人隐私是三个容易混淆的法律概念。本文提出使用“个人信息”的三个理由,并对个人信息的法律内涵、法律特征作了详细阐述。  相似文献   
112.
《太原大学学报》2021,(3):65-72
金融机构利用数据挖掘获取具有经济价值的信息,会产生消费者收益被剥夺、个人隐私权被侵犯、消费者个人信息泄露等个人信息安全隐患,导致数据流通秩序的破坏。金融消费者的信息保护是数据利用的基础,而数据利用与流转是数据经济乃至金融机构的"血液",两者均不可偏废。保护义务的构建,需要完善数据交易市场的数据相关权属,共享数据挖掘成果;健全数据挖掘个人信息保护相关法律法规,以是否"加密并无法还原"为标准,设置不同的数据处理规则,最终达到个人数据保护与数据利用流转之间的平衡。  相似文献   
113.
不动产档案查询具有重要的法律功能,其不仅是不动产物权公示效力的实现路径,而且也实现了对个人信息权的直接与间接保护.但在不动产档案查询实践中,仍可能存在登记资料查询错误与个人信息侵权等潜在法律风险.为此,应通过不动产档案管理的精细化和相关法规规章规定的修订与限缩性解释,防范相应法律风险.  相似文献   
114.
[作文题目]阅读下面的漫画材料,根据要求写一篇不少于800字的文章。要求:结合材料的内容和寓意,选好角度,确定立意,明确文体,自拟标题:不要套作,不得抄袭;不得泄露个人信息。  相似文献   
115.
加强诚信教育和心理健康教育,建立学生诚信档案与心理档案是解决高职生诚信缺失和心理问题的有效途径。高职院校对此应充分认识,做好建档的组织、管理和监督工作,并加强档案的保密性。诚信档案包括学生诚信承诺书、个人信息登记表、诚信记录、特别记录、品行说明五项内容;心理档案包括学生基本情况、非量化与量化材料、个案分析材料四项内容。  相似文献   
116.
2005年,博客就像雨后春笋一样,各大中网站纷纷推出了自已的博客,像新浪、搜狐等。“博客”(Blog或Web log)一词源于“Web Log(网络日志)”的缩写,是一种十分简易的傻瓜化个人信息发布方式,让任何人都可以像免费电子邮件的注册、写作和发送一样,完成个人网页的创建、发布和更新。它可以将你个人工作过程、生活故事、思想历程、闪现的灵感等及时记录和发布,发挥个人无限的表达力;更可以以会友,结识和汇聚朋友,进行深度交流沟通。  相似文献   
117.
要想对于个人信息服务进行收费,就一定要找到关键人群,他们会成为我们的客户(或潜在客户).中国目前的网民结构还很年轻,十八九岁的孩子占了多数.对于这部分人群,除非你是想推销时尚或明星用品,否则不会产生多大的购买力.而中国的确存在着为数不少的经营中小企业的商人,对于他们来说并不想像大企业一样做自己的企业网站,他们的需求很简单,就是一些和行业相关的信息.而且对于这些信息,他们愿意出钱.这使他们成为了一股重要的潜在力量.  相似文献   
118.
119.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   
120.
军人个人信息保护途径研究   总被引:1,自引:0,他引:1  
论述了军人个人信息保护的途径,阐明了增强保护意识是军人个人信息保护的基本要求,立法保护是军人个人信息保护的根本,司法的保护是军人个人信息保护的最后防线,行政保护是军人个人信息保护的主要力量,法律服务是军人个人信息保护的有效辅助的措施.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号