期刊文献+
共找到58,200篇文章
< 1 2 250 >
每页显示 20 50 100
基于Scrapy的农业网络信息采集技术
1
作者 李金 费晶 张玲 《农村科学实验》 2025年第1期96-98,共3页
在信息化时代背景下,互联网已成为信息传播与交流的重要平台,尤其是在农业领域,网络信息的快速获取与有效利用对于推动农业现代化、促进农业科技发展具有不可估量的价值。农业网络信息不仅涵盖政策法规、市场动态、技术革新等多个方面,... 在信息化时代背景下,互联网已成为信息传播与交流的重要平台,尤其是在农业领域,网络信息的快速获取与有效利用对于推动农业现代化、促进农业科技发展具有不可估量的价值。农业网络信息不仅涵盖政策法规、市场动态、技术革新等多个方面,还直接关乎农民的生产决策、农产品的销售,以及农业产业链的整合与优化。基于此,该文对基于Scrapy的农业网络信息采集技术进行了深入探究,旨在高效、准确地从海量网络资源中采集并筛选出有价值的农业信息,为农业领域的发展提供助力。 展开更多
关键词 Scrapy 农业网络信息 信息采集 网络爬虫
下载PDF
新时代综合素养观念下大学生网络信息安全素养研究
2
作者 范海峰 《信息系统工程》 2025年第1期173-176,共4页
运用模糊层次分析法(FAHP)构建了大学生网络信息安全素养评价模型,包含信息安全意识、技术能力、法律法规、应急处理能力和综合素养等五个一级指标及若干二级指标。研究发现网络信息安全知识是影响信息安全素养的首要因素,其权重为0.283... 运用模糊层次分析法(FAHP)构建了大学生网络信息安全素养评价模型,包含信息安全意识、技术能力、法律法规、应急处理能力和综合素养等五个一级指标及若干二级指标。研究发现网络信息安全知识是影响信息安全素养的首要因素,其权重为0.283,其次是网络信息安全能力和意识。二级指标中,信息隐私保护知识等为核心影响指标。该评价模型为高校全面评估学生网络安全素养提供了科学依据,有助于识别不足并制定有针对性的提升方案。 展开更多
关键词 综合素养观念 大学生 网络信息安全素养
下载PDF
云计算环境下网络信息安全技术发展分析
3
作者 刘卫伟 李晓刚 《新潮电子》 2025年第1期31-33,共3页
文章以当前云计算环境为背景,对网络信息安全技术的发展现状、主要技术和面临的问题展开了阐述和思考。首先分析了影响网络信息安全的主要因素;其次从提升数据加密技术、加固网络智能防火墙、规范网络安全管理制度和革新身份认证技术等... 文章以当前云计算环境为背景,对网络信息安全技术的发展现状、主要技术和面临的问题展开了阐述和思考。首先分析了影响网络信息安全的主要因素;其次从提升数据加密技术、加固网络智能防火墙、规范网络安全管理制度和革新身份认证技术等几个方面做了深入探讨;最后阐述和展望云计算环境下网络信息安全技术的发展态势。全文致力于分析和探讨如何更有效地维护网络信息安全,也为相关研究提供了参考资料。 展开更多
关键词 云计算环境 网络信息 安全技术 发展态势
下载PDF
突发事件中网络信息寡头的形成:模型刻画与机理分析
4
作者 张玉亮 《情报杂志》 北大核心 2025年第2期154-159,123,共7页
[研究目的]明晰突发事件中网络信息寡头内涵、外延、实质及类型,分析其形成机理,为突发事件处置及恢复生产生活秩序提供信息支持。[研究方法]整合现有理论分析视域,基于扎斯特罗生态系统理论框架,构建突发事件中网络信息寡头形成的生态... [研究目的]明晰突发事件中网络信息寡头内涵、外延、实质及类型,分析其形成机理,为突发事件处置及恢复生产生活秩序提供信息支持。[研究方法]整合现有理论分析视域,基于扎斯特罗生态系统理论框架,构建突发事件中网络信息寡头形成的生态系统结构模型,从理论和案例两个层面分析该模型中三个系统间的作用关系,探寻突发事件中网络信息寡头的形成机理。[研究结果/结论]突发事件中网络信息寡头形成是宏观、中观和微观三个系统综合作用的结果。宏观系统点燃民众的突发事件信息需求,在中观系统投射形成突发事件信息网络交互场域,中观系统则为微观系统实施突发事件信息网络交互及竞争提供场域支持,而微观系统因竞争产生分化,进而助推了网络信息寡头的诞生。 展开更多
关键词 突发事件 网络信息寡头 信息权力 网络交互场域 生态系统结构
下载PDF
人事考试网络信息安全风险评估与防控策略研究
5
作者 江为苍 《微型计算机》 2025年第1期45-47,共3页
本文旨在探讨人事考试网络信息安全的风险评估与防控策略,通过构建系统的风险评估框架和制订全面的防控策略体系,为提升人事考试网络信息安全水平提供理论支持与实践指导。首先,分析当前人事考试网络信息安全面临的主要威胁与挑战,包括... 本文旨在探讨人事考试网络信息安全的风险评估与防控策略,通过构建系统的风险评估框架和制订全面的防控策略体系,为提升人事考试网络信息安全水平提供理论支持与实践指导。首先,分析当前人事考试网络信息安全面临的主要威胁与挑战,包括黑客攻击、数据泄露、系统漏洞等。随后,结合风险评估理论与方法,构建包含识别、分析、评价、应对四个环节的风险评估框架,并详细阐述每个环节的实施步骤与关键技术。在此基础上,提出包括技术防控、管理防控和法律与制度保障在内的多维度防控策略,旨在从源头上减少安全漏洞,提升系统的整体防护能力。最后,通过实证分析验证本文所提策略的有效性与可行性,为相关领域的研究与实践提供有益的参考。 展开更多
关键词 人事考试 网络信息安全 风险评估 防控策略
下载PDF
基于区块链技术的网络信息安全管理系统研究
6
作者 陆柳静 《信息记录材料》 2025年第1期142-144,168,共4页
为了实现对网络信息的规范化与安全化管理,全面提高网络信息传输安全,本文研究并设计一种基于区块链技术的网络信息安全管理系统。具体地,在简要分析区块链技术和网络信息安全的基础上,对系统架构与功能进行设计,并从网络信息安全度计... 为了实现对网络信息的规范化与安全化管理,全面提高网络信息传输安全,本文研究并设计一种基于区块链技术的网络信息安全管理系统。具体地,在简要分析区块链技术和网络信息安全的基础上,对系统架构与功能进行设计,并从网络信息安全度计算、加密以及安全存储三方面展开,深入探讨如何实现系统的关键技术。测试结果显示:本文基于区块链的管理系统在对网络信息进行管理的过程中,各节点数据量并未发生变化,网络信息传输及管理未出现丢失等异常状况,较之基于IPv6与云计算的系统表现更加优异。综合而言,本文系统对网络信息保密性及可用性的提升具有积极意义。 展开更多
关键词 区块链 网络信息 安全管理系统
下载PDF
大数据时代计算机网络信息安全及防护策略研究
7
作者 石少艺 宁平平 王岩 《微型计算机》 2025年第2期37-39,共3页
信息时代背景下,计算机网络的应用俨然已经成为维持社会稳定发展状态、促进行业发展的重要基础,这就使得计算机网络信息安全的保证与防护极为关键。文章简述了计算机网络信息安全防护的重要意义,分析了存在的计算机网络信息安全隐患问题... 信息时代背景下,计算机网络的应用俨然已经成为维持社会稳定发展状态、促进行业发展的重要基础,这就使得计算机网络信息安全的保证与防护极为关键。文章简述了计算机网络信息安全防护的重要意义,分析了存在的计算机网络信息安全隐患问题,并从防火墙技术、防病毒技术、用户管理、安全权限、网络环境五个角度出发,提出了几点关于计算机网络信息安全防护策略,希望能够为保证大数据时代下的计算机网络信息安全性提供一些参考与帮助。 展开更多
关键词 大数据 计算机 网络信息安全 防护策略
下载PDF
多源异构大数据网络信息安全态势要素识别方法
8
作者 铁富珍 《电子设计工程》 2025年第2期18-21,27,共5页
针对安全态势要素识别误差较大的问题,提出多源异构大数据网络信息安全态势要素识别方法。根据时间戳分割不同时间段,降维处理多源异构大数据。在此基础上分析网络信息安全面临的威胁,计算时间窗口中全局聚合架构的安全态势值,评估目标... 针对安全态势要素识别误差较大的问题,提出多源异构大数据网络信息安全态势要素识别方法。根据时间戳分割不同时间段,降维处理多源异构大数据。在此基础上分析网络信息安全面临的威胁,计算时间窗口中全局聚合架构的安全态势值,评估目标网络脆弱性。获取数据网络信息安全态势分布权值,完成安全态势要素识别。实验结果表明,该方法能够识别出威胁情报数据、网络流量数据、安全事件日志、用户行为数据、网络拓扑结构数据,最大识别误差为0.10,具有较高的实用性。 展开更多
关键词 多源异构大数据 网络信息 安全态势 要素识别
下载PDF
大数据时代计算机网络信息安全及防护策略
9
作者 何通 《东西南北》 2025年第1期0047-0049,共3页
随着大数据技术的快速发展,计算机网络信息安全面临着日益复杂的威胁。本文主要分析了网络攻击、数据安全和隐私 保护等方面的挑战,并有针对性地提出了维护计算机网络信息安全的技术与方法。最后进一步探讨了构建综合性安全防护体 系、... 随着大数据技术的快速发展,计算机网络信息安全面临着日益复杂的威胁。本文主要分析了网络攻击、数据安全和隐私 保护等方面的挑战,并有针对性地提出了维护计算机网络信息安全的技术与方法。最后进一步探讨了构建综合性安全防护体 系、提高人员安全意识与技能以及加强法律法规与行业标准建设等策略,旨在为网络安全防护提供全面的解决方案。希望通 过构建多层次、多角度的安全防护体系,能够有效应对不断变化的安全危机,保障大数据环境下信息的安全性和可靠性。 展开更多
关键词 大数据时代 计算机 网络信息安全
下载PDF
被遗忘权对网络信息存档的影响及平衡路径
10
作者 赵跃 刘安康 《档案与建设》 2025年第1期53-61,共9页
记忆与遗忘一体两面,在被遗忘权逐渐成为国际趋势的背景下,探究被遗忘权对网络信息存档的影响及平衡路径,对于网络信息存档工作的开展具有重要意义。文章基于系统的文献研究,探究被遗忘权的成因,分析被遗忘权在网络信息存档过程中对集... 记忆与遗忘一体两面,在被遗忘权逐渐成为国际趋势的背景下,探究被遗忘权对网络信息存档的影响及平衡路径,对于网络信息存档工作的开展具有重要意义。文章基于系统的文献研究,探究被遗忘权的成因,分析被遗忘权在网络信息存档过程中对集体记忆的建构和个人信息的保护的影响,最后以信息生命周期为视角,思考时间、利益与被遗忘权的平衡路径以及例外情况。被遗忘权是与时间要素密切相关的权利,在信息生命周期视角下,存档机构应考虑在一般情况、公共场景、档案开放利用或档案信息脱敏影响下档案信息价值随时间的变化,在此基础上做出取舍判断,并对特殊来源的信息存档行为进行豁免。 展开更多
关键词 网络信息存档 信息生命周期 被遗忘权 利益衡量
下载PDF
城乡老年人网络信息甄别能力及其影响因素——基于CLASS 2020调查数据的实证分析
11
作者 王晓慧 杨好 《决策与信息》 2025年第2期77-88,共12页
提升老年人网络信息甄别能力已成为弥合数字鸿沟的重要举措。基于2020年中国老年社会追踪调查数据发现:老年人网络信息甄别能力整体水平不高,农村老年人网络信息甄别能力低于城镇老年人;年龄、文化水平、上网频率、生理健康、家庭收入... 提升老年人网络信息甄别能力已成为弥合数字鸿沟的重要举措。基于2020年中国老年社会追踪调查数据发现:老年人网络信息甄别能力整体水平不高,农村老年人网络信息甄别能力低于城镇老年人;年龄、文化水平、上网频率、生理健康、家庭收入水平、家庭上网指导、网络文化反哺,以及社会保障待遇、社区上网培训和上网咨询显著正向影响老年人网络信息甄别能力,其中家庭禀赋是影响老年人网络信息甄别能力最为关键的因素,社会资源次之。因此,提升老年人网络信息甄别能力需多元主体共同协作,发挥家庭成员“数字反哺”功能,加大社区老年网络信息甄别培训,并在社会层面促进城乡老年数字教育均衡发展。 展开更多
关键词 老年人 智慧养老 城乡差异 网络信息甄别能力 数字鸿沟 社会服务
下载PDF
探究将网络信息安全教育融入中职学校计算机教学活动路径
12
作者 吴旭俊 《中国科技经济新闻数据库 教育》 2025年第1期013-016,共4页
在信息化的背景下,人们可以很容易地获得数据和信息,但是,也正是因为其开放特性,使得信息的安全性成为一个十分重要和迫切需要解决的问题。网络信息安全的重要性越来越突出,而计算机是中等职业院校的一项主要课程,这就需要老师们在构建... 在信息化的背景下,人们可以很容易地获得数据和信息,但是,也正是因为其开放特性,使得信息的安全性成为一个十分重要和迫切需要解决的问题。网络信息安全的重要性越来越突出,而计算机是中等职业院校的一项主要课程,这就需要老师们在构建自己的教学活动时,将网络信息安全教育的内容融入其中,提高学生的安全意识,培养网络信息素质。基于此,本文就如何在中等职业学校中实施网络信息安全教育的策略进行探讨。 展开更多
关键词 网络信息安全教育 中职学校 计算机教学
下载PDF
图书馆网络信息服务的障碍分析 被引量:15
13
作者 张惠倩 《图书馆论坛》 CSSCI 北大核心 2003年第2期94-96,共3页
从网络信息源、网络信息环境、网络信息服务机构———图书馆以及图书馆网络信息用户四个方面 ,分析了影响图书馆网络信息服务的 1 8个障碍因素。
关键词 图书馆 网络信息服务 网络信息 网络信息环境 网络信息服务机构 网络信息用户
下载PDF
PDCA在医院网络信息安全管理中的实践应用 被引量:1
14
作者 张轶锋 赵晴峰 +1 位作者 蔡俊杰 毛自强 《中国医院建筑与装备》 2024年第1期57-60,共4页
调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全... 调查分析了2020年全年及2021年3月浙江省肿瘤医院网络信息设备的网络安全数据;运用PDCA(Plan、Do、Check、Action)循环法,针对问题提出对策,在2021年3月至11月期间,通过头脑风暴、修订制度、配置网络安全设备等办法,对院内网络信息安全问题进行了全面的管控。实践效果表明,PDCA循环法是医院网络信息安全管理的有效方法。 展开更多
关键词 医院 网络信息安全 信息化建设 网络信息设备 PDCA循环
下载PDF
大数据技术在计算机网络信息安全问题中的应用——评《计算机网络信息安全》 被引量:8
15
作者 钱祖良 朱铁良 《应用化工》 CAS CSCD 北大核心 2024年第2期I0004-I0004,共1页
近年来,信息技术手段得到了快速的发展与不断的创新,广泛的应用于人们的日常生活中。互联网技术的应用也催生了更多的新技术以及新手段,大数据技术就是其中较为典型的一种新型科技。在大数据环境下,计算机网络安全尤为重要,同时也受到... 近年来,信息技术手段得到了快速的发展与不断的创新,广泛的应用于人们的日常生活中。互联网技术的应用也催生了更多的新技术以及新手段,大数据技术就是其中较为典型的一种新型科技。在大数据环境下,计算机网络安全尤为重要,同时也受到了各方因素的影响。因此,在数据时代的发展下,应高度关注大数据技术在计算机网络信息安全问题中的应用,减少网络信息问题的产生。 展开更多
关键词 大数据技术 计算机网络信息安全 计算机网络安全 信息技术手段 新型科技 数据时代 大数据环境下 网络信息问题
下载PDF
网络信息的增长机制研究 被引量:14
16
作者 侯经川 赵蓉英 《情报学报》 CSSCI 北大核心 2003年第3期267-272,共6页
建立在"信息转发假设"和"信息创新假设"的基础上,本文导出了网络信息增长的乘数扩张机制:网络信息总量Im与网络节点的平均信息创新能力A、网络的信息转发轮次数m成线性函数关系,而与网络节点数n成二次函数关系;网... 建立在"信息转发假设"和"信息创新假设"的基础上,本文导出了网络信息增长的乘数扩张机制:网络信息总量Im与网络节点的平均信息创新能力A、网络的信息转发轮次数m成线性函数关系,而与网络节点数n成二次函数关系;网络上的真实信息量Ir与网络节点的信息创新能力A、网络的信息转发轮次数m和网络节点数n均成线性函数关系;网络信息总量Im大约是网络真实信息量Ir的n倍.运用这一理论模型,我们对现有各种信息增长模型给出了统一的解释,并提出了"禁止信息转发、以控制网络重复信息泛滥"和"建立中央信息存储发布系统、以促进网络信息的充分利用"等政策主张. 展开更多
关键词 网络信息 增长机制 网络信息计量学 科学计量学 文献计量学 网络信息增长律 网络信息乘数
下载PDF
论网络信息资源管理值得关注的几个基本问题 被引量:18
17
作者 贾春华 《情报科学》 CSSCI 北大核心 2002年第2期155-157,共3页
文章分析了网络信息环境的形成原因 ,比较研究了网络信息管理与传统信息管理在诸方面的差异 。
关键词 网络时代 情报学 网络信息管理 网络信息环境 网络信息资源分布规律 网络信息资源组织
下载PDF
网络信息技术赋能思政课教学的依据与创新 被引量:5
18
作者 徐文文 《教育理论与实践》 北大核心 2024年第6期27-31,共5页
近年来,网络信息技术赋能高校思政课,契合了思政课教学模式改革的内在诉求,由此衍生出以微电影、短视频为手段的特色教学和以智慧教学软件为工具的智慧教学等新型教学模式,摆脱了传统教学模式的枯燥刻板,有效实现了课内课外、线上线下... 近年来,网络信息技术赋能高校思政课,契合了思政课教学模式改革的内在诉求,由此衍生出以微电影、短视频为手段的特色教学和以智慧教学软件为工具的智慧教学等新型教学模式,摆脱了传统教学模式的枯燥刻板,有效实现了课内课外、线上线下的结合,显著提升了思政课教学的活跃度和实效性,但同时也陷入了教育资源使用不均、教学模式难以推广、教育资源大量闲置、“新瓶装旧酒”现象频发等现实困局。只有推进思政课教学智能化基础设施建设、数字思政课教学新模式基地建设、网络信息资源平台建设、思政课教师队伍建设等,才能走出网络信息技术赋能思政课教学的现实困局。 展开更多
关键词 网络信息技术 高校思政课 智能化设施 数字思政课教学模式 网络信息资源
下载PDF
基于大数据的网络信息挖掘与用户行为分析 被引量:3
19
作者 刘丽峰 《信息记录材料》 2024年第8期162-164,共3页
本文探讨了基于大数据的网络信息挖掘与用户行为分析的关键技术和实践应用。首先概述了大数据技术的发展现状与常用技术框架,如Hadoop、Spark和Storm。其次介绍了网络信息挖掘方法,包括文本挖掘技术、社交网络分析方法和网络结构挖掘与... 本文探讨了基于大数据的网络信息挖掘与用户行为分析的关键技术和实践应用。首先概述了大数据技术的发展现状与常用技术框架,如Hadoop、Spark和Storm。其次介绍了网络信息挖掘方法,包括文本挖掘技术、社交网络分析方法和网络结构挖掘与图数据库技术。在用户行为分析方面,讨论了用户画像构建、行为模式识别和用户行为预测模型等技术。文章还重点阐述了基于大数据的网络信息挖掘与用户行为分析实践,包括数据采集与预处理、用户行为分析模型的构建与验证,并通过新闻资讯平台的用户行为分析案例展示了实际应用效果。最后,对全文进行了总结,强调了大数据技术在网络信息挖掘与用户行为分析领域的重要性和应用前景。 展开更多
关键词 大数据 网络信息挖掘 用户行为分析 文本挖掘 社交网络分析
下载PDF
基于计算机网络技术的网络信息安全防护体系建设解析 被引量:2
20
作者 李俊 《信息记录材料》 2024年第2期45-47,共3页
本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证... 本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证技术、虚拟专用网络技术、加密技术在构建网络信息安全防护体系中的应用。最后结合现存问题,提出了更新复合网络拓扑结构、网络软件防护配置升级、构建多层级协同防护机制三点建议,充分发挥计算机网络技术优势,从而完善网络信息安全防护体系功能与架构,旨在加强网络信息安全性。 展开更多
关键词 网络信息安全防护体系 防火墙 用户身份认证技术 虚拟专用网络技术
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部