首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   582篇
  免费   4篇
  国内免费   10篇
教育   196篇
科学研究   178篇
体育   2篇
综合类   5篇
文化理论   1篇
信息传播   214篇
  2024年   15篇
  2023年   46篇
  2022年   13篇
  2021年   20篇
  2020年   16篇
  2019年   11篇
  2018年   6篇
  2017年   5篇
  2016年   7篇
  2015年   13篇
  2014年   35篇
  2013年   38篇
  2012年   32篇
  2011年   24篇
  2010年   37篇
  2009年   20篇
  2008年   41篇
  2007年   31篇
  2006年   25篇
  2005年   33篇
  2004年   28篇
  2003年   42篇
  2002年   29篇
  2001年   15篇
  2000年   9篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
排序方式: 共有596条查询结果,搜索用时 15 毫秒
41.
42.
浅谈高校图书馆的网络安全   总被引:3,自引:1,他引:3  
黄长伟 《现代情报》2003,23(10):104-105,107
网络安全是高校图书馆现代化建设中迫在眉睫的一项重要任务。文章对目前威胁高校图书馆网络安全的因素作了比较全面的分析,并结合自身的管理实践,提出了保障高校图书馆网络安全的措施与对策。  相似文献   
43.
图书馆网络数据安全建设   总被引:1,自引:0,他引:1  
本文从网络安全所存在的问题,系统地提出了图书馆所应采取的措施、对策,并举说明了相应的实现方法。  相似文献   
44.
本文从计算机数据安全存储的角度探讨了数字图书馆中数据特性,力求在出现数据损坏或灾难性故障情况下,以最少的工作和最少的时间将数据恢复到可用状态,以确保数字化图书馆各项工作的高效运行、优质服务.  相似文献   
45.
杨萱 《科技广场》2011,(1):79-82
本文论述和分析了多媒体自助服务终端系统安全方面的现状,以及面临的一系列安全问题,并从管理制度、数据安全、远程风险方面介绍了一些相关的管理与安全技术,用于控制自助服务终端系统中存在的安全隐患。  相似文献   
46.
[目的/意义]旨在科学分析人工智能数据安全影响因素促进新兴产业的快速发展。[方法/过程]首先利用数据科学的方法从国内外人工智能数据安全研究文献热点关键词中提取相关变量,随后用系统动力学方法构建因果关系图和系统流图,并为仿真模型编写方程、赋予参数,最后对模型的仿真效果进行灵敏度检验,以此探寻人工智能数据安全相关变量间的因果关系。[结果/结论]数据活动网络安全保护能力、智能算法准确性、数据滥用与泄露量是影响人工智能数据安全的三个重要因素。综合分析后提出人工智能数据安全性科学化发展建议。  相似文献   
47.
[目的/意义]大数据时代,美国情报机构监视恐怖嫌疑分子数据作为维护美国国家安全的重要方面,效果显著。然而,实践中出现"国家安全"和"个人数据安全""个人隐私权"相冲突的问题,对之研究具有重要的镜鉴价值。[方法/过程]以美国《涉外情报监控法》第702条为研究样本,实证分析了个人隐私被侵犯的原因,如即情报搜集工作监督不严、问责不力等。规范分析了平衡"国家安全"和"个人数据安全""个人隐私权"之间的法律对策。[结果/结论]研究认为,设立情报监督机构,规制数据使用目的和范围,加大问责力度是平衡国家安全和公民个人数据隐私权的积极面向。  相似文献   
48.
[目的/意义] 剖析《数据安全法》与《档案法》在规制对象、立法目的以及立法原则等方面的各自偏重和相互交叉,探讨推动两部法律协调发展的必要性和可循路径,为档案与数据后续立法提供参考。[方法/过程] 通过文献调研和比较分析,提出《数据安全法》与《档案法》两部法律协调推进过程中面临的问题,通过域外经验借鉴,对两部法律配套下位法的制定提出建议。[结果/结论] 研究发现,两部法律从各自的管理实践出发,在档案与数据保护相关规定、档案与数据分级分类标准、档案与数据跨境流动等方面的法律规制协调性不足,导致部分数据陷入"灰色地带",数据安全无从保证。文章提出:应明确档案部门在数据治理中的参与;从数据长期保存的连贯性出发建立符合我国实际的数据与档案分级标准;档案部门与数据部门协同建立重要数据跨境流动的法律法规和管理机制;完善两部法律中有关个人隐私保护的内容。  相似文献   
49.
基于联盟区块链的政务数据共享包括生成智能合约、产生并发送数据共享请求和响应数据共享请求三项流程,文章据此构建了基于联盟区块链的政务数据安全共享模型.该模型主要由PDCA循环的四个环节Plan(计划)、Do(执行)、Check(检查)和Action(改进)构成,分别代表建立必要的目标与过程、实施过程、监视与测量、持续改进四项内容.Plan环节主要围绕政务数据自身的机密性、完整性、可用性、不可篡改性、可追溯性,建立政务数据安全共享计划;Do环节包括事前安全预测、事中监控处理以及事后分析追溯,达成对整个过程的全面控制;Check环节包括政务数据的准备阶段、使用阶段和维护阶段,意在识别风险、检查计划、分析总结;Action环节通过实施和强化安全保障措施,推动工作优化改进.  相似文献   
50.
李洋  温亮明 《图书馆》2021,(3):99-105
文章阐述了科学数据安全保障的现实意义和重要价值,系统梳理了当前我国科学数据安全研究的现状与不足,分析了我国科学数据安全面临的主要威胁,并从多个方面提出了科学数据安全保障路径。我国科学数据安全面临的威胁主要体现在利益相关者安全意识淡薄、重点科学数据外流、数据基础设施依赖国外技术以及科学数据安全危机仍然存在等方面。未来的科学数据安全保障路径可以从明确目标、提升技术、建章立制、人才培养等方面入手。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号