首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
继即时通讯、论坛、博客热之后。如今网络上最热的莫过于“网摘”了,“网摘”又名“网页书签”,是基于互联网页面访问的新兴服务,可以令网络用户在浏览页面时随时摘录自己感兴趣的信息,将该网页的链接和内容摘要保存在网上。你只需在某个提供网摘服务的站点上注册,并下载该网站提供的网摘插件,把它安装在自己的电脑上,这样你在浏览网页时可以随时随地将当前浏览的页面保存下来,并可以为该页面加上书签。  相似文献   

2.
《网络传播》2005,(1):68-69
在网络为人们的工作和生活不断带来诸多益处的同时.也不断给网络用户带来新的烦恼。与世界其他国家和地区一样.中国的网络用户不断遭到网络黑客和病毒的入侵。黑客和病毒无恐不入地威胁着网关、服务器或上网电脑。调查显示.2003年73%的上网计算机用户声称遭到入侵.比2002年上升了14%。  相似文献   

3.
《当代传播》2006,(4):24-24
为了保护新加坡的网络免受网络黑客和恐怖分子的威胁,新加坡不久前已宣布设立国家网络威胁监控中心。  相似文献   

4.
普适传播的概念和由来 人类社会产生至今,新技术的产生和变革总是能够推动社会的整体进步,其中从未缺席的是传播方式的转变。从口口相传的人际传播,到报刊广电的大众传播,再到范围更广、内容更丰富,更新更迅速的网络传播,随着微电子技术和计算机技术的飞速发展,计算机的体积越来越小,处理能力却越来越强、功耗越来越低、价格越来越便宜,各种智能手机、平板电脑走入了人们的生活,每个普通人都可能拥有至少一台小型移动电脑;同时,互联网络尤其是各种无线网络的发展,例如wifi,zigbee,3G,4G的出现,使得访问互联网的门槛越来越低,普通人可能在任何时间、任何地点,以任何方式访问网络。  相似文献   

5.
《信息系统工程》2001,(6):33-33
政府机关网络存在以下一些问题: 内部网络办公信息的机密性;资源的权限访问控制;外部非法入侵;后门程序对政府内主机的威胁;病毒的威胁;信息的滥用和传播,不允许的重要信息被人非法传到外部;各级政府机关间信息传播被窃取、篡改;政府对外网站被篡改、破坏。 针对政府机关网络存在的“隔离”、“信息保密”、“防主页篡改”等需求,提出如下一些网络安全的解决方案。 隔离及网络访问控制——“长城”防火墙。将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。运行中的队火墙,通过严格的访问限制,控制进出网络的数据包。同时、通过设置“停火区”买现政府对外网站及信箱与外部畅通的访问。 数据加密及传输安全——VPN技术。通过VPN技术,提高各极政府机关的子网间的信息(如电子公文,MAIL…)传输过程中的保密性和安全性。 入侵的防御——“火眼”网络扫描及“天眼”入侵侦测系统。“火眼”网络扫描在入侵者入侵之前发现自己系统存在的漏  相似文献   

6.
通过对我国2002-2011年间《档案学通讯》、《档案学研究》网络引文的实证分析,得出网络信息资源在我国档案学研究中的利用程度仍将继续提高、静态类网络引文的可访问性高于动态类网络引文、我国档案学者对网络信息的利用呈现出一定的选择性、分布在.edu域名的网络引文的可访问性相对较差等相关结论,并印证了对网络信息资源进行存档以及建立网络档案学研究的紧迫性和必要性。  相似文献   

7.
计算机网络访问控制技术是经过授权的主体向某些客体提供所授权的访问服务,同时拒绝向非授权的主体访问客体的行为提供服务的策略。它可以限制访问主体对关键资源的访问,防止非法用户的侵入或因合法用户的不慎操作而造成的破坏。本文通过对访问控制的概念和4种主要访问控制技术的介绍,针对高校校园网络来给出网络安全策略建议,并分析访问控制技术的发展趋势。  相似文献   

8.
国内外网络学术信息老化研究进展分析   总被引:1,自引:0,他引:1  
通过大量文献调研,对网络学术信息老化研究现状进行分析。发现国外主要围绕网络链接的可访问性(即网络信息资源的生存期)和基于网络数据库平台的电子资源老化进行研究,国内更重视信息老化的理论研究、老化测度指标的探索性研究和应用对策研究,同时兼顾网络链接的可访问性研究。最后,展望未来网络学术信息老化研究的方向。  相似文献   

9.
网络数据挖掘及其在面向Web的知识检索中的应用   总被引:6,自引:1,他引:5  
介绍了网络数据挖掘的含义和相关技术,并着重介绍了网络数据挖掘方法在面向Web的知识检索中的应用:通过对信息源内容与结构的挖掘,对用户访问记录的挖掘,对专家访问的挖掘,发现隐藏在网络数据流背后的知识关联和知识,形成特定知识库,支持知识检索。  相似文献   

10.
许文辉 《兰台世界》2007,(4S):14-14
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段]  相似文献   

11.
无线网络与有线网络相比只是在传输方式上有所不同,所有常规有线网络存在的安全威胁在无线网络中也存在,因此要继续加强常规的网络安全措施,但无线网络与有线网络相比还存在一些特有的安全威胁,因为无线网络是采用射频技术进行网络连接及传输的开放式物理系统。总体来说,无线网络所面临的威胁主要表现下在以下几个方面。  相似文献   

12.
IN语     
《大观周刊》2010,(42):13-13
这世界遥远的距离不是生与死,而是你电脑装了QQ,我电脑装了360。  相似文献   

13.
亓麟 《青年记者》2010,(6):66-67
电脑的广泛普及和网络产品的丰富多彩,使互联网成为人们生活中不可缺少的一部分。但同时,网络环境污染的问题也越来越突出:网络色情,网络赌博,网络黑社会,网络诈骗,网络个人隐私走光……治理网络,已成了监管部门的重中之重。  相似文献   

14.
本文对西方新闻传播学在社交网络中的隐私侵权问题领域的文献进行了分析,认为这些研究主要集中在以下三大方面:一、媒介新技术对隐私的威胁以及社交网络中的隐私悖论问题;二、社交网络中的隐私侵权问题;三、社交网络中隐私权的保护问题。研究发现,社交网络等新媒介技术对隐私造成了更大的威胁,在社交网络中,隐私悖论现象在各国依然存在,侵权主体呈现多样化的特点,而有效的保护社交网络中的隐私权,则需要社交网络用户的自我保护、行业自律和政策及法律保护。  相似文献   

15.
<正> 由于浙江丽水日报社的网络建设起步较晚,网络设备相对缺乏和简陋。这两年在报社领导的重视下,我们报社信息化、网络化发展进程较快,电脑使用开始普及化,随着电脑数量的不断增加,网络规模也随之扩大,原有的网络系统已逐渐不能适应  相似文献   

16.
大企业能够清楚地意识到各种安全威胁,并采用聘请安全专家的方式来帮助他们抵御各种网络威胁。小型企业不可能花费很多人力、财力或时间来维护企业网络的安全。但是,这并不意味着他们可以忽略安全威胁。统一威胁管理(Unified Threat Management,UTM)的出现,可以帮助中小企业解决这一问题。  相似文献   

17.
【本刊记者唐潇霖报道】 在不久的将来当你与陌生人见面时,可以通过握手这种身体碰触与对方互换“名片”,在不知不觉中腕上电脑已经帮你连通了对方的网络,记录下了他的身份;你可以一边喝咖啡,一边听电脑向你汇报股市的行情,从而作出投资决策;你还可以通过电脑的语音翻译功能与世界上任何角落的人们无障碍的交流…  相似文献   

18.
郭习松  何苗 《新闻前哨》2009,(12):81-82
今年2月1日起,电脑被列入“家电下乡”范围.凡是农村居民在指定网点购买指定型号的电脑,就可以享受政府高达13%的补贴:一时间,各地刮起了电脑下乡风。然而“离开网络,电脑啥也不是”,网络下乡、建设适合农民并真正受农民欢迎的网站迫在眉睫。  相似文献   

19.
伴随着网络新媒体产业的快速发展,我国网络新媒体产业的产业安全问题也引发了人们越来越多的关注。文章分析了我国网络新媒体产业的安全态势和面临的安全威胁,并针对这些安全威胁提出了相应的政策建议。  相似文献   

20.
利用IDC实现远程数据库访问   总被引:2,自引:0,他引:2  
本文讨论了在WindowsNT网络下实施远程数据访问的一种方法,本文从网络系统选型,配置数据源,设计IDC查询文件和构造查询结果展示模板方面入手,全面地论述了利用IDC方法和Internet技术实现远程网络数据库访问的实施技术和具体过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号