共查询到20条相似文献,搜索用时 15 毫秒
1.
当今社会,随着因特网为主体的计算机电子信息网络技术迅猛发展,一种新的职业,即通过计算机网络对知识、信息进行生产、收集、处理和经营,以提供信息产品服务的网络职业便应运而生了。网络工作者包括网络工程师、网络管理者、网络信息产品服务的提供者等,他们在职业活动过程中逐步形成相应的道德。我们把网络职业工作者在工作过程中养成、遵守和显现出来的具有网络职业特征的行为规范的总和称为网络工作者职业道德,简称网络道德。 相似文献
2.
“政府上网工程”实施近三年以来,各政府网站上发布了大量信息用于社会共享,各地政府网站已成为承载当地政府信息资源的主流网站。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,使网络面临严重的安全问题。如何利用互联网进行安全通信,同时保护政府机构的网站和内部网络免受外部攻击,是政府部门在规划网络、制定网络安全策略时需要考虑和解决的问题。 相似文献
3.
互联网的普及、公众民主意识的觉醒、尚未健全的反腐机制以及民意表达渠道的不畅,这些因素极大地促成了网络监督的勃兴。但是,现实中我们对网络的可操纵性、非理性以及民意背离性等弊端应予以审慎、理性的审视,以规制网络监督的负面影响。因此,我们应抢占计算机与网络技术上的制高点,依法规范网络监督,建立网络信息快速反应机制,建立政府引导的网络监督模式,从而充分发挥网络监督的积极效应。 相似文献
4.
现代计算机信息与网络技术的开发与应用,是一把"双刃剑"。一方面,它借助计算机智能化、信息传播与交换的快速、便捷和时空压缩等优势,对社会的经济、文化、教育、科技、政治等诸多方面起到积极的推动作用;另一方面,各种网络侵权行为也随之出现,公民个人信息通过网络被泄露、个人电脑被黑客入侵、网上购物清单被人留底等情况时有发 相似文献
5.
计算机网络犯罪是以计算机网络处理的信息为犯罪对象,或以计算机网络作为攻击目标和犯罪工具的高科技犯罪,具有广地域性、隐蔽性、智能性、连续性等特征,其危害后果之大和侦查难度之高超过常规犯罪。为确保信息安全与社会稳定,必须通过改进管理、完善法律、强化国际合作的方式对网络犯罪实行有效的控制。 相似文献
6.
侦查中的网上犯罪信息调查和搜集 总被引:1,自引:0,他引:1
马庆斌 《江苏警官学院学报》2006,21(2):140-144
网上犯罪信息具有瞬时性、隐蔽性、混杂性等特点。网上犯罪信息调查包括利用被害人提供的相关信息查找犯罪嫌疑人,对被害人和犯罪嫌疑人的上网行为进行调查,搜集被害人和犯罪嫌疑人所使用过的计算机上的信息,搜集被害人和犯罪嫌疑人的网络聊天记录,搜集被害人和犯罪嫌疑人所收发的电子邮件,搜集可疑的网上购物和销售方面的记录,搜集在各网站BBS有关未破案件的发贴和留言,搜集网络游戏方面的记录,搜集各网站关于尚在侦查中的案件的相关信息。 相似文献
7.
曹华娟 《四川文化产业职业学院学报》2012,(2):117-119
本文通过对链接结构的分析,发现Web网络在拓扑结构上的微观聚团性与网络节点(网页)的内容聚团性在一定程度上相关。对Web网络的拓扑结构以及拓扑聚团性与内容聚团性之间的映射关系进行量化分析对理解Web网络信息内涵、提高网络搜索、信息过滤、网络信息挖掘与服务等能力均具有重要意义。 相似文献
8.
9.
赵廷光 《江苏警官学院学报》2000,14(2):128-135
黑客是指利用计算机技术,非法侵入、干扰、破坏他人计算机信息系统,或擅自操作、使用、窃取他人计算机信息资源,对电子信息系统安全具有程度不同的威胁性和危害性的人,可分为技术挑战性、戏谑取趣性、捣乱破坏性等几种类型。黑客具有极其复杂的心理因素,其危害网络社会的动机或目的主要有贪财图利、泄愤报复、猎奇好胜、激于义愤等几种。而黑客的产生和猖獗又有其客观的社会原因。 相似文献
10.
11.
微博文本作为自媒体的典型代表研究了汉语微博文本的主观性与事件性特点,同时通过社会个体陈述对客观事件的认知与体验,识别个体内在的情绪信息,并以此为基础刻画情绪的表达过程,获得汉语微博文本情绪信息表达的基本语义框架,为计算机辅助分析自媒体平台情绪提供了可操作思路,在理论上可以有效提升机器学习和决策系统的准确性。该研究可广泛应用于网络心理学、网络行为学等领域。 相似文献
12.
近年来,网络犯罪案件不断发生,造成的危害越来越严重,保护网络、打击犯罪已成为全社会共识。网络犯罪是指妨碍、破坏计算机信息系统功能以及利用计算机网络及其有关数据信息等载体而实施的犯罪行为。随着计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,呈现出了形式多样的网络犯罪。 相似文献
13.
14.
15.
1.引言随着计算机技术和网络技术的飞速发展,通过网络互连实现计算机资源共享得到了越来越广泛的应用。Internt上的公司和社团的保密数据和敏感信息难免遭到主动或被动的攻击,如信息泄露、信息窃取、数据篡改、数据增删及计算机病毒等。因此,在网络上构建一系列完善的安全策略已势在必行,网络防火墙(Firewall)技术也就应运而生。防火墙技术是计算机领域的新创造,它在控制机构和安全措施方面具有良好的功能。防火墙技术可广泛应用于商业通信、金融、电子商务、信息服务等网络信息系统之中,为信息系统提供信息的保密… 相似文献
16.
随着计算机技术的飞速发展,计算机在公安日常工作中的应用也越来越广泛,目前公安已有许多的业务工作使用计算机进行管理,虽然某些地区和市建有一些计算机网络,但如何充分的利用全省各地已有的计算机资源和已建立的各种信息资源,是我们目前面临并急需解决的一项工作。计算机资源和信息的共享是以计算机网络为基础的,因此,如何建立全省公安计算机网络,选择什么样的拓朴结构、硬件配置、网络软件、线路连接方式等,是我们面临的一项重要课题。一、现状目前省内各市的计算机发展尚不平衡,有的市已有多台小型机(包括小型机网络),而一… 相似文献
17.
从 70年代开始 ,图书馆被一个新的信息时代惊醒 ,计算机通讯、计算机网络、信息压缩、多媒体等技术飞速发展 ,联机数据库、光盘出版物、网络信息资源等信息的持续增长 ,不断变化中的社会信息需求 ,构成了一个前所未有的信息环境。在这个新的网络环境下 ,高校图书馆藏书建设出现了新的特点。一、图书馆的藏书模式受到网络的挑战电子计算机与现代通讯技术的结合 ,使各种信息网络纷纷出现。尤其是以互联网络为代表的国际性网络迅速普及。在这种形势下 ,已有许多文献生产发行机构将文献以数字形式提供上网。仅就Internet而言 ,其上的信… 相似文献
18.
19.
网络隐私权与人权之间存在密切的互动关系。人权法哲学中的网络隐私权主要涉及网络隐私权的人权价值属性和基本人权地位两个问题,而人权的本原问题是这两个问题的理论前提。人权的本原在于特定的社会生产关系。网络隐私权具有人权价值本性,其人权本原在于网络虚拟社会关系。网络隐私权的形成是隐私主体需求、网络技术力量和信息社会力量三者的有机统一。网络隐私权实质上是对建立在计算机和网络技术基础上的网络虚拟社会关系的法律调整和治理。网络隐私权不仅是一项人权,而且是一项基本人权。因为它在整个人权体系中的地位具有基础性、功能具有母体性、渊源具有宪法性、对私法具有构建性。 相似文献
20.
刘万顺 《湖北警官学院学报》2005,18(1):88-91
本文从文献外借、文献阅览、联机书目检索、参考咨询、计算机信息检索、网络信息资源导航服务等六个方面探讨了网络环境下湖北公安文献保障体系的文献信息服务模式的提供。 相似文献