首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 162 毫秒
1.
随着网络和信息技术的发展,互联网的应用得到普及,人类开始进入信息的天堂.但是,网络色情信息传播的泛滥对社会的危害影响巨大.对网络色情信息进行规制,除了技术的应用外,要充分认识到网络传播伦理、公众监督机制、法律监管机制、公信力等非强制性因素对网络色情信息进行道德作用约束和有效规制,从而净化互联网络传播环境,推进网络信息传播事业的持续发展.  相似文献   

2.
基于网络环境下的高校图书馆服务创新初探   总被引:1,自引:0,他引:1  
图书馆传统职能中的收集、保存和提供文献资料等服务,目前已不适合高校图书馆的服务标准,随着信息时代的发展,计算机、网络与信息处理技术的推广与应用更加剧了这一趋势,信息的网络化和服务的个性化才是高校图书馆服务创新的发展契机。高校图书馆作为信息传播领域的一类重要组织,在网络环境下如何组织利用信息资源进行服务创新,是一个值得研究的课题。文章分析了网络信息技术对高校图书馆信息服务的影响,并提出图书馆的服务创新主要包括服务理念的创新、服务方式的创新、服务素质的创新和服务内容的创新。  相似文献   

3.
数字网络科技飞速进步,新技术新理念日新月异。信息知识的传播与获取已广泛依赖网络技术的平台。而多媒体技术在网络远程教育中的应用,使现代的远程教育的内容形式更趋丰富生动,信息的传播方式更灵活多样。  相似文献   

4.
数字网络科技飞速进步,新技术新理念日新月异.信息知识的传播与获取已广泛依赖网络技术的平台.而多媒体技术在网络远程教育中的应用,使现代的远程教育的内容形式更趋丰富生动,信息的传播方式更灵活多样.  相似文献   

5.
李彦君 《科学之友》2010,(2):143-143,145
数字网络科技飞速进步,新技术新理念日新月异。信息知识的传播与获取已广泛依赖网络技术的平台。而多媒体技术在网络远程教育中的应用,使现代的远程教育的内容形式更趋丰富生动,信息的传播方式更灵活多样。  相似文献   

6.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行  相似文献   

7.
流行病传播模型与SARS   总被引:3,自引:0,他引:3  
本文讨论流行病传播模型的发展历史,认为它主要经历了决定论模型、原胞自动机模型和复杂网络模型这三个阶段,同时简要介绍了本课题组和其他课题组分别运用决定论模型、原胞自动机模型或复杂网络模型模拟北京市的SARS传播过程的一些例子,拟说明这三个阶段中取得的认识进展都有利于对SARS传播建立模型、进行预测、探讨规律,然而不同的模型又各具特点.在复杂网络模型模拟的介绍中重点叙述近年来的重要认识,即网络的"小世界性"、"无标度性"、"高团簇性"对流行病传播的影响,并且报道了本课题组在模拟SARS传播时得到的相应结果.  相似文献   

8.
文章通过论述网络环境下的档案管理及其信息化的现状,阐明了应用计算机网络技术管理档案,实现档案信息、数据的网络化收集、共享,提高档案工作质量和工作效率,已成为时代发展的必然趋势;同时对网络环境下的档案管理及其信息化的进一步发展进行了探讨,并提出了合理的建议和对策。  相似文献   

9.
由于计算机网络技术的应用,人们很多重要的信息、数据都通过网络进行共享与交换,这就给一些不法者带来了可乘之机,给人们带来很多安全隐患,针对这些问题,文章归纳并提出了一些网络信息安全防护策略与常用技术。  相似文献   

10.
论网络环境下的档案管理及其信息化   总被引:1,自引:0,他引:1  
文章通过论述网络环境下的档案管理及其信息化的现状,阐明了应用计算机网络技术管理档案,实现档案信息、数据的网络化收集、共享,提高档案工作质量和工作效率,已成为时代发展的必然趋势;同时对网络环境下的档案管理及其信息化的进一步发展进行了探讨,并提出了合理的建议和对策.  相似文献   

11.
杨树范  王莹莹 《科学之友》2008,(15):142-143
由于计算机网络技术的应用,人们很多重要的信息、数据都通过网络进行共享与交换,这就给一些不法者带来了可乘之机,给人们带来很多安全隐患,针对这些问题,文章归纳并提出了一些网络信息安全防护策略与常用技术.  相似文献   

12.
信息时代的到来,网上信息的急速增长,给我们带来了很多新的课题,当然网络信息分类也成为其中很重要的一部分。文章从网络用户的角度来谈网络信息分类法的创建问题,主要是从网络用户对网络信息的一般需求、个性需求、网络用户群体特征及其对网络信息分类法创建的启示进行了阐述。  相似文献   

13.
胡碧松  龚建华  孙麇  周洁萍 《科学通报》2013,58(5-6):452-464
关注传染病流行中个体在健康-受感染-发病-就诊-康复过程的时空变化模式以及区域之间的信息流与物质流的交互作用, 基于2002~2003年中国内地SARS流行病学调查数据, 选取SARS流行的3个典型个体空间位置信息: 工作单位或住址、发病地点以及报告单位, 定义SARS传播输入输出流, 并在此基础上构建了SARS输入流与输出流传播网络模型, 对SARS传播输入输出流的时空分布特征、节点特征参数的空间分布与时序变化以及网络结构特征等进行了全面系统的分析. 结果表明: (1) 北京和广东是输出病例和自传播病例最为严重的地区, 对于北京自传播病例的防控措施重点应是在SARS流行的后期; (2) 中国内地SARS传播网络具有明显的输出流聚集性质, 形成了以北京和广东为中心的两个输出聚集区域; (3) 广东是SARS传播扩散的起源中心与早期大部分区域感染病例的主要输入来源, 但没有对其周围形成显著辐射蔓延状况, 而北京直到流行中后期才与周围各区域产生输入输出的交互, 但却有显著空间辐射扩散能力; (4) 广东在整个SARS流行期具有大幅度的传播辐射范围, 而北京及其周围区域在流行中后期形成另一大幅度传播辐射范围, 尤其在后期河北等周围区域的辐射范围甚至略超北京; (5) 输入流网络辐射强度较低且辐射范围属中等水平, 而输出流网络辐射强度较高且辐射范围基本覆盖全国, 并且表现出逐渐增强的聚集性结构特征. 基于SARS传播输入输出流及其传播网络的分析有助于揭示SARS流行的潜在时空传播规律与整体时空演化特征, 为防控措施提供更有效的理论支持.  相似文献   

14.
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题.对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面.本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向.  相似文献   

15.
关注传染病流行中个体在健康-受感染-发病-就诊-康复过程的时空变化模式以及区域之间的信息流与物质流的交互作用,基于2002~2003年中国内地SARS流行病学调查数据,选取SARS流行的3个典型个体空间位置信息:工作单位或住址、发病地点以及报告单位,定义SARS传播输入输出流,并在此基础上构建了SARS输入流与输出流传播网络模型,对SARS传播输入输出流的时空分布特征、节点特征参数的空间分布与时序变化以及网络结构特征等进行了全面系统的分析.结果表明:(1)北京和广东是输出病例和自传播病例最为严重的地区,对于北京自传播病例的防控措施重点应是在SARS流行的后期;(2)中国内地SARS传播网络具有明显的输出流聚集性质,形成了以北京和广东为中心的两个输出聚集区域;(3)广东是SARS传播扩散的起源中心与早期大部分区域感染病例的主要输入来源,但没有对其周围形成显著辐射蔓延状况,而北京直到流行中后期才与周围各区域产生输入输出的交互,但却有显著空间辐射扩散能力;(4)广东在整个SARS流行期具有大幅度的传播辐射范围,而北京及其周围区域在流行中后期形成另一大幅度传播辐射范围,尤其在后期河北等周围区域的辐射范围甚至略超北京;(5)输入流网络辐射强度较低且辐射范围属中等水平,而输出流网络辐射强度较高且辐射范围基本覆盖全国,并且表现出逐渐增强的聚集性结构特征.基于SARS传播输入输出流及其传播网络的分析有助于揭示SARS流行的潜在时空传播规律与整体时空演化特征,为防控措施提供更有效的理论支持.  相似文献   

16.
黎志 《科学之友》2009,(7):155-157
随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。  相似文献   

17.
房婷 《科学之友》2010,(4):103-104
网络侵犯著作权及其相关权利的行为在我国频繁出现,我国的立法虽有相应规制措施但力量仍显不足。对此,我们对必要的应对措施加以总结、整理、归类,并提出了新的制度构想,希望能对尚不完善的网络著作权市场的良好运行贡献微薄之力。  相似文献   

18.
网络侵犯著作权及其相关权利的行为在我国频繁出现,我国的立法虽有相应规制措施但力量仍显不足。对此,我们对必要的应对措施加以总结、整理、归类,并提出了新的制度构想,希望能对尚不完善的网络著作权市场的良好运行贡献微薄之力。  相似文献   

19.
网络侵犯著作权及其相关权利的行为在我国频繁出现,我国的立法虽有相应规制措施但力量仍显不足.对此,我们对必要的应对措施加以总结、整理、归类,并提出了新的制度构想,希望能对尚不完善的网络著作权市场的良好运行贡献微薄之力.  相似文献   

20.
随着国家经济的持续增长和社会的不断进步,政府部门对信息网络与信息安全提出了更高的要求.文章对当前一些网络信息的不确定性进行分析研究,讨论了主要的防范技术,另外,还对信息资源管理项目中的应用进行了简单的论述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号