首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   656篇
  免费   7篇
  国内免费   6篇
教育   291篇
科学研究   209篇
各国文化   1篇
体育   5篇
综合类   19篇
文化理论   2篇
信息传播   142篇
  2023年   11篇
  2022年   14篇
  2021年   29篇
  2020年   21篇
  2019年   24篇
  2018年   23篇
  2017年   17篇
  2016年   19篇
  2015年   25篇
  2014年   35篇
  2013年   58篇
  2012年   36篇
  2011年   32篇
  2010年   40篇
  2009年   32篇
  2008年   38篇
  2007年   64篇
  2006年   39篇
  2005年   44篇
  2004年   27篇
  2003年   13篇
  2002年   8篇
  2001年   13篇
  2000年   5篇
  1992年   2篇
排序方式: 共有669条查询结果,搜索用时 562 毫秒
111.
[目的/意义]通过构建移动学习用户隐私信息披露行为影响因素的理论模型,探究移动学习用户隐私行为的影响关系,以提高用户隐私信息披露意愿和对隐私信息的控制能力。[方法/过程]本文通过对隐私信息披露文献的查阅,运用问卷调查和实证研究相结合的方法,从行为态度、主观规范和行为控制3个方面分析了移动学习用户隐私信息披露行为,利用结构方程对提出的假设进行分析验证。[结果/结论]数据研究结果表明,隐私信息披露意愿对隐私信息披露行为有正向影响,感知移动学习收益性、移动学习用户社会影响、隐私控制自我效能和感知移动学习便利性对隐私信息披露意愿呈正向影响,而感知移动学习风险性则对隐私信息披露意愿呈负向影响。本研究能够帮助移动学习平台开发商更好地收集信息,为用户定制个性化的服务。[局限]研究的调查对象覆盖面较窄,对年龄、性别等因素之间的关系缺乏深入地分析。  相似文献   
112.
[目的/意义]信息隐私关注和信任是影响智能手机用户的个人信息安全行为的重要因素,对智能手机用户的信息隐私关注和信任与其个人信息安全行为意向关系的探讨有助于更好地理解智能手机用户的信息安全行为。[方法/过程]本文引入以往经验变量,构建了智能手机用户信息隐私关注、信任与其信息安全行为意向之间的作用模型,通过调查问卷收集数据,并利用SmartPLS2.0进行验证。[结果/结论]研究发现:智能手机用户的信息隐私关注对其信息安全行为意向具有正向作用;用户对智能手机生产商和服务商的信任在信息隐私关注和信息安全行为意向之间起到中介作用;智能手机用户信息安全方面的以往经验对其信息隐私关注、信任和信息安全行为意向起正向作用。  相似文献   
113.
体育公众人物的个人隐私具有公众的合理兴趣及与公共利益相关的特征,在实践中通常与新闻自由权和公众知情权发生冲突,域外法律规定进行一定程度的限制,来满足公众知情权和新闻自由需要,而我国法律缺乏对体育公众人物的隐私权进行限制的原则、范围等常态化规定,以致经常出现以满足公众的合理兴趣或社会公共利益之名,而行使侵犯隐私权的现象,这对体育公众人物的隐私权保护极为不利。在对相关概念进行法理考量的基础上,分析了我国体育公众人物隐私权的特征、受侵犯的原因和途径,并提出我国体育公众人物隐私权保护的法律规范构建路径。  相似文献   
114.
This article provides a more differentiated understanding of mobile health consumers, and considers whether health app use may contribute to new digital inequalities. It focuses on factors associated with mobile health app use, and identifies which factors explain the use of different types of health apps. Data from a large representative sample of the Dutch population (N = 1,079) show that mobile health app users were generally younger, higher educated, and had higher levels of e-health literacy skills than non-users. Interestingly, different usage patterns were found for specific types of health apps. Theory and policy implications are discussed.  相似文献   
115.
The article raises questions about the use in art education classrooms of social networking sites like Facebook and image sharing sites like YouTube that rely upon the ability of Big Data to aggregate large amounts of data, including data on students. The article also offers suggestions for the responsible use of these sites. Many youth are using these sites as creative platforms and, taking their lead, the author describes his own use of YouTube as a creative tool in his pre‐service classroom. The author argues that most art educational literature that relies upon Big Data sites consider only the affordances and not the problematics involved, specifically issues of privacy and having youth effectively working as unpaid labour for global corporations.  相似文献   
116.
黄丽佳  袁勤俭 《现代情报》2017,37(10):114-121
通过对相关文献的回顾,本文对国际网络隐私研究进行了计量分析,发现现有的研究主题集中在"基于移动位置服务的隐私问题研究"、"隐私保护算法研究"、"隐私保护技术研究"、"云计算的隐私安全研究"、"网络隐私权限控制研究"、"社交网站和电子商务中的用户隐私态度与行为研究"、"青少年敏感信息的隐私与安全保护研究"、"数据公开共享策略与国家治理研究"8个方面。研究发现当前研究中存在"利用数据纵向分析网络隐私主题随时间发展变化的研究较少"、"对于一些发展中国家的隐私问题关注度较低"、"国家的治理与业界的隐私政策相对独立缺乏联系"等问题,"大数据时代移动信息和社交信息挖掘过程中的隐私问题"、"在线医疗的隐私问题"等是未来研究值得关注的领域。  相似文献   
117.
基于CPLD的4路抢答器设计   总被引:1,自引:0,他引:1  
采用EDA技术在Altera公司的QuartusⅡ集成开发环境下,在MAXⅡ系列CPLD芯片上完成了4路抢答器的设计,并对设计结果进行了仿真,仿真结果满足设计要求,从而实现了4路抢答器的单芯片方案.该方案具有反应速度快,功耗低,易于实现功能升级、保密性好等优点.  相似文献   
118.
形式化构建了在多用户环境和随机数复用多用户环境下的匿名性安全模型,并证明了其安全性;同时提出了2种针对匿名性的可复制测试.基于这些结果,构造了一个通用的密文长度缩短的匿名广播加密算法.  相似文献   
119.
Although the Internet is largely decentralized in its communication and social patterns, its technical and regulatory apparatuses are highly centralized and hierarchical. Consequently, digital communications are vulnerable to a degree of surveillance and censorship that would be unthinkable in traditional social arenas, threatening “Internet freedom” and cyberliberties in both democratic and politically repressed societies. We believe a new architecture is required in order to protect the continuance of civil liberties in networked society. In this article, we propose 10 “social specifications” describing the requirements of such a network, and outline an architecture called MondoNet that meets these specifications using ad hoc, wireless mesh networking technologies. We also address the legal and technical challenges facing the MondoNet project, and anticipate future developments in this field.  相似文献   
120.
We use the legal framework of captive audience to examine the Federal Trade Commission 2012 privacy guidelines as applied to mobile marketing. We define captive audiences as audiences without functional opt-out mechanisms to avoid situations of coercive communication. By analyzing the current mobile marketing ecosystem, we show that the Federal Trade Commission's privacy guidelines inspired by the Canadian “privacy by design” paradigm fall short of protecting consumers against invasive mobile marketing in at least three respects: (a) The guidelines overlook how, in the context of data monopolies, the combination of location and personal history data threatens autonomy of choice; (b) the guidelines focus exclusively on user control over data sharing, while ignoring control over communicative interaction; and (c) the reliance on market mechanisms to produce improved privacy policies may actually increase opt-out costs for consumers. We conclude by discussing two concrete proposals for improvement: a “home mode” for mobile privacy and target-specific privacy contract negotiation.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号