首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   799篇
  免费   12篇
  国内免费   9篇
教育   400篇
科学研究   236篇
各国文化   2篇
体育   8篇
综合类   28篇
文化理论   2篇
信息传播   144篇
  2023年   11篇
  2022年   15篇
  2021年   30篇
  2020年   23篇
  2019年   29篇
  2018年   23篇
  2017年   18篇
  2016年   22篇
  2015年   31篇
  2014年   46篇
  2013年   65篇
  2012年   48篇
  2011年   43篇
  2010年   47篇
  2009年   43篇
  2008年   44篇
  2007年   78篇
  2006年   49篇
  2005年   51篇
  2004年   36篇
  2003年   19篇
  2002年   11篇
  2001年   17篇
  2000年   9篇
  1999年   2篇
  1998年   3篇
  1995年   1篇
  1994年   2篇
  1992年   3篇
  1990年   1篇
排序方式: 共有820条查询结果,搜索用时 15 毫秒
1.
大数据时代个人信息保护研究综述   总被引:1,自引:1,他引:0  
姜盼盼 《图书情报工作》2019,63(15):140-148
[目的/意义]通过梳理大数据时代个人信息保护的研究文献,为未来研究个人信息保护提供借鉴。[方法/过程]利用CNKI数据库,系统收集关于大数据时代个人信息保护的国内核心期刊论文,对文献的内容进行分析,归纳研究主题,并进行论述。[结果/结论]将现有的研究成果按主题分为5类:国内外实践经验研究、基本理论问题研究、个人信息保护机制探索、个人信息安全风险与应对、相关法律法规研究,评述现有研究的不足之处并对未来的研究方向提出展望。  相似文献   
2.
随着Web挖掘应用的日益广泛,隐私权保护研究不断增添新问题和新内容.本文分析了Web挖掘中客户隐私权被侵害的主要方式,并从政府、客户以及网络行业三个角度提出了Web挖掘中客户隐私权保护的策略.  相似文献   
3.
简述网络个性化信息服务中泄露个人隐私的主要途径以及隐私保护的必要性;针对我国在网络隐私保护方面发展的现状,通过对国内外网络隐私保护的相关法律政策及方法手段的对比分析,深入探讨个性化信息服务中的隐私保护问题,提出相关解决对策。  相似文献   
4.
网络隐私的安全防护策略研究   总被引:5,自引:0,他引:5  
通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些安全防护策略。  相似文献   
5.
This research examines privacy law and Human Flesh Search (HFS) on the Chinese Internet. HFS is spontaneous, widely participated search and publication of targeted individuals’ personal information on the Internet. This research sees HFS as an important form of non-institutional information gathering and publication, and argues that the regulation of HFS is not only about privacy but also line-drawing for information collection and dissemination in the digital setting. Therefore, legal instruments and court cases in relation to HFS and online privacy must be assessed as important components of the Chinese state’s Internet regulatory scheme. This research finds that the paired concepts of ‘flexibility and populism,’ key features of legal reform and development in contemporary China, are highly relevant to analyze the growth of digital privacy laws in China. The political-legal authorities’ experimentation and innovation in the development of the law shed important light on how China’s Internet governance adapts to changing circumstances and strives to keep pace with profound social transformations in new technological environments.  相似文献   
6.
7.
现浇钢筋混凝土屋面渗漏原因复杂,该文从结构层裂缝及防水层处理两方面入手,系统地分析了屋面设计及施工中可能引发裂缝的潜在问题;指出了如结构配筋处理、介入防水粉添加荆、板厚高度控翻、防水层施工等一系列的防裂防水措施,有效地解决屋面渗漏问题。  相似文献   
8.
The end of “information”: Computers,democracy, and the university   总被引:1,自引:0,他引:1  
This paper describes some of the challenges which the growing pervasiveness of computers and electronic communications technology present to liberal democracies. We argue that these technologies, by their influence on the mechanisms of publicity and privacy, make possible the abuse of an under-developed popular epistemology. The confused response of the courts to cases of information crime suggests that the university is a better forum in which to meet and master these challenges.Freedom is not a simple experience. And as technology becomes more sophisticated, living in freedom—which means living with constant, changing choice—will only become more complex.  相似文献   
9.
李艳 《海外英语》2011,(9):385-388,390
These years have witnessed the rapid growing of internet,and we are stepping into a new age-Internet Age.But the privacy on human rights that followed has become the hot issue.This essay tries to expose the privacy focusing on the human rights under the internet age.It illuminates the right of privacy in internet age through the origin of privacy.By the comparison of traditional understanding of privacy and expedition of privacy under internet age,the essay concludes that the right of privacy will be transmitted by internet and will influence the development of internet as well.  相似文献   
10.
New Jersey v.T.L.O案是美国公立中小学校搜查学生的经典判例。该判例赋予了公立中小学校搜查学生的权力。只要在"合理怀疑"的基础上,学校就可以对学生进行符合"比例"原则的"无证"搜查。基于学生对所使用的学校设备与财产、私人物品、人身具有不同程度的合理的隐私期待,学校对这三类对象拥有不同范围、不同程度的搜查权。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号