首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
丛书文集   1篇
教育与普及   2篇
理论与方法论   1篇
综合类   32篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2013年   4篇
  2012年   4篇
  2010年   2篇
  2009年   3篇
  2008年   6篇
  2007年   2篇
  2006年   1篇
  2005年   5篇
  2003年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有36条查询结果,搜索用时 109 毫秒
11.
今年上半年,以BOT遥控程序为主体的蠕虫数量急剧增长 与过去的电脑病毒类型不同,BOT是一种只要接到外部命令,就会一齐开始攻击特定电脑的新型恶意病毒程序。其攻击的内容很广泛,往往是以窃取个人隐私信息为目标。本文介绍了已构成电脑网络新威胁的BOT病毒现状。  相似文献   
12.
艾华 《科技潮》2003,(12):14-18
40年前,美国有一本著名的科幻畅销小说——《终极人类》。书中讲述了一个8岁英国小男孩久久沉浸在半人半机器的“芯片人”世界中,幻想在自己体内也植入一颗强大的“芯”。40年后的今天,当我们还在为《黑客帝国》感到匪夷所思时,英国诺丁汉大学的凯文·沃维克教授终于实现了自己儿时的梦想,他两次在自己体内植入“人体芯片”,并成功与电脑“嫁接”,成为了“世界上第一个芯片人”。沃维克教授说,我已经两次实现了小说中想象的人体芯片植入手术。谁能说50年后,地球不会是“芯片人”的世界呢?  相似文献   
13.
网络隐私权问题,是一个非常重要而且复杂的社会问题。在我国隐私权立法缺位的情况下,确立隐私权的法律地位并在此基础上对网络隐私权的保护机制进行建构已经成为当务之急。网络隐私权保护是一项系统工程,在网民加强自我隐私保护意识之余,不仅需要相关的法律  相似文献   
14.
楚门的世界     
刘玲 《科学之友》2005,(2):87-87
作为一个不受期待的生命,主人公 Truman Burbank 被电视网络公司收养,在一个宁静和谐的小岛生活。他与周围的人们愉快融洽地相处着,还娶到了一位美丽的妻子。每一天对他来说,都是那么美好。然而,他没有想到的是,这一切竟然都是电视台的安排。他生活的社区是一个巨大的摄影棚,  相似文献   
15.
小青 《科技潮》2002,(6):13-13
身为父母,谁不想无时无刻掌握自己年幼孩子的情况,以便给予他们无微不至的照顾呢?但身处当今竞争激烈时代的父母们又实在分身乏术。不要紧,随着科技的迅速发展,如今父母们的愿望终于可以通过一块植入人体内的芯片实现了。这块芯片不但可以告诉他们的孩子现在在哪里,他有没有摔倒,要不要接受药物治疗。而且,一旦孩子发生意外,医护人员到达现场实施抢救时,这块芯片还可以告诉他们孩子到底对哪种药物过敏,以及孩子的全部病史。当然,芯片还不会忘记告诉你孩子到底住在哪家医院,而当你赶到医院时所做的事就只剩下按照芯片来支付医院的账单……  相似文献   
16.
介绍了k-匿名的基本概念及相关研究,分析了k-匿名应用的局限性及k-匿名表存在的缺点.基于这种现状,提出了对k-匿名一种新的改进方法.该方法基于个人化匿名的观点,个人可以通过分类树中的节点指定自己的隐私保护程度.该方法将概括分为两步QI-概括和SA-概括,从而,实现了满足每个人隐私要求的最小量的概括,最大程度地保留了原始数据中信息.  相似文献   
17.
杨晋 《世界知识》2013,(22):68-68
你一定见过他,但不一定知道他是谁。  相似文献   
18.
张翼 《世界博览》2012,(3):64-65
正越来越多的成年人自愿在网络上发布隐私法律和政府都不管,难道只能让个人为自己的网上行为负责吗?科特·菲茨西蒙斯13岁时,有了第一部苹果手机。他在Facebook上建立了自己的网页,并且登陆了一个可以自动充值的下载网站狂下游戏。也许他不会想到,当他对这些东西乐此不疲的时候,自己晒到网上的内容已经暴露了他的个人隐私。  相似文献   
19.
张莉 《科技信息》2012,(26):273-274
随着网络的高速发展,个人隐私安全显得越来越重要,虹膜识别是生物识别技术中精度高、对使用者侵犯性最小、适用人群广,最有效、应用最广泛的技术之一。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号