首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   891篇
  免费   10篇
  国内免费   11篇
教育   325篇
科学研究   150篇
体育   18篇
综合类   22篇
文化理论   7篇
信息传播   390篇
  2024年   16篇
  2023年   80篇
  2022年   78篇
  2021年   67篇
  2020年   46篇
  2019年   38篇
  2018年   9篇
  2017年   18篇
  2016年   16篇
  2015年   41篇
  2014年   49篇
  2013年   70篇
  2012年   68篇
  2011年   60篇
  2010年   55篇
  2009年   58篇
  2008年   46篇
  2007年   22篇
  2006年   29篇
  2005年   19篇
  2004年   9篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   2篇
  1999年   4篇
排序方式: 共有912条查询结果,搜索用时 15 毫秒
121.
《太原大学学报》2021,(3):65-72
金融机构利用数据挖掘获取具有经济价值的信息,会产生消费者收益被剥夺、个人隐私权被侵犯、消费者个人信息泄露等个人信息安全隐患,导致数据流通秩序的破坏。金融消费者的信息保护是数据利用的基础,而数据利用与流转是数据经济乃至金融机构的"血液",两者均不可偏废。保护义务的构建,需要完善数据交易市场的数据相关权属,共享数据挖掘成果;健全数据挖掘个人信息保护相关法律法规,以是否"加密并无法还原"为标准,设置不同的数据处理规则,最终达到个人数据保护与数据利用流转之间的平衡。  相似文献   
122.
不动产档案查询具有重要的法律功能,其不仅是不动产物权公示效力的实现路径,而且也实现了对个人信息权的直接与间接保护.但在不动产档案查询实践中,仍可能存在登记资料查询错误与个人信息侵权等潜在法律风险.为此,应通过不动产档案管理的精细化和相关法规规章规定的修订与限缩性解释,防范相应法律风险.  相似文献   
123.
[作文题目]阅读下面的漫画材料,根据要求写一篇不少于800字的文章。要求:结合材料的内容和寓意,选好角度,确定立意,明确文体,自拟标题:不要套作,不得抄袭;不得泄露个人信息。  相似文献   
124.
加强诚信教育和心理健康教育,建立学生诚信档案与心理档案是解决高职生诚信缺失和心理问题的有效途径。高职院校对此应充分认识,做好建档的组织、管理和监督工作,并加强档案的保密性。诚信档案包括学生诚信承诺书、个人信息登记表、诚信记录、特别记录、品行说明五项内容;心理档案包括学生基本情况、非量化与量化材料、个案分析材料四项内容。  相似文献   
125.
2005年,博客就像雨后春笋一样,各大中网站纷纷推出了自已的博客,像新浪、搜狐等。“博客”(Blog或Web log)一词源于“Web Log(网络日志)”的缩写,是一种十分简易的傻瓜化个人信息发布方式,让任何人都可以像免费电子邮件的注册、写作和发送一样,完成个人网页的创建、发布和更新。它可以将你个人工作过程、生活故事、思想历程、闪现的灵感等及时记录和发布,发挥个人无限的表达力;更可以以会友,结识和汇聚朋友,进行深度交流沟通。  相似文献   
126.
要想对于个人信息服务进行收费,就一定要找到关键人群,他们会成为我们的客户(或潜在客户).中国目前的网民结构还很年轻,十八九岁的孩子占了多数.对于这部分人群,除非你是想推销时尚或明星用品,否则不会产生多大的购买力.而中国的确存在着为数不少的经营中小企业的商人,对于他们来说并不想像大企业一样做自己的企业网站,他们的需求很简单,就是一些和行业相关的信息.而且对于这些信息,他们愿意出钱.这使他们成为了一股重要的潜在力量.  相似文献   
127.
128.
杨淞麟 《情报科学》2023,(11):134-140
【目的/意义】针对现有个人信息隐私保护方法未考虑隐式反馈数据,造成隐私保护效果低的问题,研究基于显隐式反馈的个人信息隐私保护方法,通过利用显隐式反馈信息,有效解决网络中包含个人信息的隐私保护问题。【方法/过程】首先根据提取规则提取个人信息,并将其保存至数据库中。然后,建立融合显隐式反馈数据的矩阵分解模型,利用EifSVD算法对隐式反馈矩阵进行分解。将特征向与显式反馈模型结合,实现了矩阵分解的模型求解。最后,利用个人隐私保护方案,完成矩阵分解模型求解结果的加密保护,利用基于差分隐私算法的目标函数扰动策略对个人隐私信息进行保护。【结果/结论】实验结果表明,该方法充分考虑了用户的隐式反馈数据,具有较高的安全性与可靠性,提升了个人信息隐私保护性能,可以保证个人信息隐私数据在服务端传输信息时的安全性,同时不影响网络传输性能以及数据查询效率。【创新/局限】但因本文中的实验案例较单一,因此研究结果仍存在一定局限性,后期将结合不同案例对所提出的个人信息隐私保护方法进行验证,保证方法的准确性。  相似文献   
129.
由于制度设计的先天性局限与司法运行的实践理性,当前个人信息保护公益诉讼的程序构造采取事后损害救济模式。个人信息保护公益诉讼对损害救济模式泛化性适用的根源在于:案件线索发现的“刑事化”、公益诉讼运行的谦抑性、侵权责任认定的依赖性。然而,损害救济模式不足以实现公益的全面、全过程保护,个人信息保护公益诉讼的程序构造遭遇理论正当性与实践危机性的拷问。以风险预防原则为理论分析工具,可以发现损害救济模式未遵循《个人信息保护法》的制度理念,亦未审酌个人信息公共利益损害不可逆转的特征。为有效预防个人信息风险,及时制止个人信息公共利益损害,有必要适时转换公益诉讼模式,对个人信息保护公益诉讼进行风险化改造(风险防控模式),以适应该制度体系化发展的需求。  相似文献   
130.
王旭  李雨晴 《情报科学》2023,41(1):126-133
【目的/意义】通过对我国已经出台的个人信息保护政策文本进行量化分析,有利于政府进一步完善政策体系,对加强个人信息保护具有重要意义。【方法/过程】以近10年国家层面颁布的个人信息保护政策文本为研究对象,采用社会网络分析法、内容分析法和统计分析法,构建政策工具、政策效力和政策主题的三维分析框架,并对我国个人信息保护政策进行多维度探析。【结果/结论】存在问题:政策工具使用失衡,环境型政策工具使用过溢,供给型、需求型政策工具使用匮乏;政策效力强的法律在政策总量的占比较低;在政策主题方面,我国政府倾向于信息安全保护管理政策内容,忽略了政府告知义务和个人权利保障方面的需求。优化建议:全面优化政策工具,增加供给型和需求型使用占比;增强政策效力,完善个人信息保护体系顶层设计,促进部门交流合作;扩大政策主题范围,细化告知义务与个人信息权利条款。【创新/局限】未来将进一步扩大政策文本数量,并进行国内外个人信息保护政策的对比分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号