首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
改革开放以来,图书馆学界产生了大量反映时代特征、揭示现代图书馆本质与内在联系的新概念。对这种发展变化现象进行解读,可更好地把握现代图书馆学的主要特征和发展规律。  相似文献   

2.
上世纪70年代初,美国哈佛大学的埃蒙斯(H.W.Emmons)教授将质量守恒、动量守恒、能量守恒和化学反应原理巧妙地运用到建筑火灾的研究领域,开创了火灾过程机理研究的先河。1985年国际火灾安全科学学会的成立具有划时代的意义:标志着人类开始对火灾问题进行系统的科学攻关和研究。由于燃烧理论、系统安全原理、科学计算技术、非线性动力学理论以及宏观与小尺度动态测量和信息科学技术的迅速发展,  相似文献   

3.
钱昆 《法制与社会》2010,(29):253-253
网络环境下,图林博客是图书馆学非正式学术交流的重要途径之一。本文围绕图林博客的起源及发展现状,在分析了图书馆学学术信息交流途径这一系统后,指明了图林博客在图书馆学非正式学术交流中所起的的作用以及由此产生的消极影响。  相似文献   

4.
跨入新世纪的人类社会将面临众多新的挑战.由新技术革命引发的知识产权保护的法律问题比以往任何时候更加引入注目,问题的复杂性既让学者们充满兴趣又倍感焦虑,已成为当前知识产权研究领域争论的新热点和攻克的新难点.本文拟就网络技术与机器人技术两个领域中已经出现或势将出现的一些新情况、新问题提出若干浅陋意见,以期与同行切磋.  相似文献   

5.
林国荣 《法制与社会》2013,(28):194-195
在互联网与计算机之后,物联网是又一次IT领域的技术热潮,是通信领域的一大热点。本文简要分析了物联网的基本概念,发展现状,以及未来的发展趋势,并深入探讨了在公共安全领域中物联网的具体应用。  相似文献   

6.
张剑 《法制与社会》2012,(9):116-117
证据材料要成为定案依据,须经司法认证环节。传统证据材料的认证在我国现有司法制度也得到明确的规定,而网络信息材料作为新型证据材料的认证尚未得到相关部门准确的认证方式。由于网络信息的证据形成与运行的复杂性和特殊性决定的。网络信息的证据认证应采取证据标准或规则为辅,从电子证据合法性、真实可靠性、关联性和完整性四个方面对其可采性和证明力进行认定。  相似文献   

7.
《电子知识产权》2004,(3):47-49
前 言 随着Internet 技术的不断发展,IPv6 已经离我们越来越近。IPv6协议是用来取代IPv4的互联网协议。IPv6具有很多优点,最重要的是提供了巨大的地址空间,可以弥补目前应用的IPv4协议所面临的地址资源耗尽的问题,这实际上是推广IPv6的最大动力。IPv6在地址结构和地址分配结构、安全性、对多媒体流的支持性等其它方面的优点也推动了其应用。从2003年开始,中国和日本最早建构基于IPv6协议的因特网,开始对IPv6的应用。 为能使相关业者对国内IPv6领域的专利技术发展趋势具有初步的掌握,本文将首先通过相关专利资料的搜集与关键词检索相结合的方式,建立该领域技术与国际专利(IPC)分类的对照关系,对国内IPv6领域的专利技术进行初步分析。虽然IPC分类统计并无法避免因特定技术在不同产业领域的应用而产生的误差,但是通过该技术领域间所存在的重点技术,仍可从中掌握现阶段个别产业的技术与专利发展趋  相似文献   

8.
《中华人民共和国民法通则》是中国第一部调整公民与公民、法人与法人、公民与法人之间的财产关系和人身关系的基本法律。它是中国民事立法的重要里程碑,被誉为中国的"权利宣言"。共中央印发的《公民道德建设实施纲要》,把公民基本道德规范集中概括为二十个字:"爱国守法、明礼诚信、团结友善、勤俭自强、敬业奉献"。它们两者之间的关系是相辅相成、相互促进的。本文从它们存在的意义着手,来深入研究两者之间的关系和结合之后的意义。  相似文献   

9.
邵平 《刑警与科技》2014,(22):104-106
视频检索——新型安防数据的分析管理视频检索就是要从大量的视频数据中,找出所需要的视频片段,伴随着计算机技术和网络技术的发展,视频检索技术已经广泛应用在视频点播、数字电视、数字图书馆远程教育和远程医疗等领域.在安防领域,各地平安城市、智慧城市的建设和公共安全领域的信息化建设的推进,都产生了大量监控视频数据,同时高清化和智能化的安防行业发展的趋势,视频数据的数量正在指数级增长.  相似文献   

10.
本文介绍了浙江省公安刑侦理化信息平台的研究开发和实践应用,利用计算机网络技术,使理化专业信息管理更加方便、快捷,并在实际工作中取得良好效果。  相似文献   

11.
任何一项技术都无法避免双重性,信息技术也是如此,当如今网络信息无处不在的时候,它为人们工作、学习、生活等提供了极大方便的同时.也被一些不法人员所利用,把传销搭上网络便是典型的一例,可以说,网络传销借助传统传销与网络技术的双重优势,已经成为当前传销活动中影响最广、危害最大的行为,必须引起全社会的高度警惕。  相似文献   

12.
商业秘密侵权行为与侵犯商业秘密罪的区分界限是一个值得关注的理论问题。基于此,本刊邀请了上海社会科学院法学研究所、复旦大学法学院、上海大学法学院、上海市第一中级人民法院、上海市工商局、华东政法学院及其他有关部门的专家学者就有关企业人员“跳槽”引起的侵犯商业秘密案件所引发的理论问题展开了讨论。  相似文献   

13.
前言 弹性分组环(Resilient Packet Ring,RPR)是一种新型的网络结构和技术,是专门针对基于分组城域网的独特要求而设计的。RPR网络是一种环形结构,是由分组交换节点组成的,相领节点通过一对光纤连接。网络拓扑是基于两个反向传输的环。节点  相似文献   

14.
我国网络信息的政府治理机制研究   总被引:1,自引:0,他引:1  
全球范围内的网络信息政府治理模式可大致归纳为网络自由主义、网络现实主义、网络管制主义和网络威权主义四种类型。我国网络信息的政府治理,宜采取介于宽、严截然不同两级间的中间型模式,一方面承认政府治理网络信息的正当性,另一方面也强调政府之干预应恪守严格边界。为此,应从四个方面转变治理理念、创新网络信息政府治理的既有模式:从政府主导到网络企业与行业组织主导;从技术控制到德性善治;从直接强制、堵塞控制到间接威慑、合作疏导;从零散分治到综合协同。还需辅之构建与完善网络信息内容分级制度、实名制制度、行政正当程序制度与主体制度等一揽子具体支撑制度。  相似文献   

15.
汪邻 《法制与社会》2015,(4):143-145
随着互联网技术的迅速发展,网络舆情的影响力正不断增加.近年来网络舆情事件多发频发,并呈现出多种新特征.通过合理分析当前网络舆情事件现状和网络舆情事件引导面临的困境,政府应不断提升公信力,建立健全网络舆情预警机制,畅通网民利益诉求通道,合理引导网络舆情事件,不断探索引导网络舆情事件的合理对策.  相似文献   

16.
陈志军 《政法学刊》2007,24(2):12-16
信息是人们认识事物的媒介,它与其他客观事物一样也有其基本属性。随着计算机科学技术的发展,社会信息化浪潮席卷全球,信息化程度已成为衡量国家现代化和综合国力的新标志。信息化是公安侦查工作必须依靠的手段,是公安侦查科技发展的基础,是侦查队伍由数量型向质量型、规模型向效益型转变的必由之路,是公开行政、公开执法的主要措施。侦查信息化是侦查现代化的重要基础,“数字化侦查员”是侦查现代化的具体目标。  相似文献   

17.
浅谈网络安全与社会政治稳定   总被引:1,自引:0,他引:1  
吴剑扬 《法制与社会》2011,(19):150-151
在信息化进程加快与改革发展攻坚的时代背景下,网络安全与社会政治稳定一并成为了我国国家安全体系中新增的两大支柱,网络安全能够为社会政治稳定营造良好信息环境、提供可靠信息系统。网络安全通过网络安全技术与网络舆情两大维度影响社会政治稳定,前者属"硬实力",后者在社会定位、真实性、情报价值、意识形态阵地方面发挥作用。以保障网络安全为途径维护社会政治稳定,应放眼全局、兼顾长远利益与眼前利益,严厉打击普通网络犯罪、科学管理网络舆情。  相似文献   

18.
王傲 《法制与社会》2012,(26):136-137
面对日益复杂的社会稳定形势,公安机关承担的维稳工作日益繁重;我国非政府组织的发展壮大及其推动社会进步的重要作用,使其具备了参与政府维稳工作的必要条件;非政府组织的活动特点和占有的社会信息资源,使其拥有了参与维稳情报工作的重要优势;公安机关与非政府组织建立情报合作关系,将推动维稳工作的进步.  相似文献   

19.
聊天工具是伴随网络时代而来的产品,它的网络人际信息传播功能、网络群体信息传播功能以极大的便利性吸引着人们,同时对网络舆情的监管具有极大的冲击和影响.鉴于此,本文针对网络聊天工具的特征和信息传播形式,分析聊天工具对网络舆情的影响,并针对此提出监管方法,对聊天工具中网络舆情的传播监管具有一定意义.  相似文献   

20.
随着社会的进步,科学技术的提高,公民对于保护个人隐私的意识逐渐加强,甚至会通过诉讼方式来维护个人的隐私权.保护隐私也不再是什么新鲜的事物,它已经被人们广泛熟知,对传统隐私权的侵害也没有引起太多的社会问题.但是,网络的普及给个人隐私带来了毁灭性的灾难,那些不为人知的个人隐私瞬间在网络中病毒式的扩散,已经严重打扰到公民个人的安静生活甚至影响到事业的发展.本文主要从对概念进行范围确定,并从各种侵犯隐私权的行为入手,发现存在的问题,最后根据现有我国的法律提出一些可行性的解决方案,以期对保护网络隐私权有所益处.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号