期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
把未成年人食品安全保护网织得更密些
1
作者 张文礼 《中国食品》 2022年第4期48-48,共1页
近年来,“网红”食品、“恶搞”礼物如雨后春笋般出现,在几家主流的互联网平台搜索发现,“定情丹”“脑残片”“情趣棒棒糖”“便便糖”等零食产品随处可见,且销量颇为可观。对于成年人来说,很多人会对这样的营销行为一笑置之,但未成年... 近年来,“网红”食品、“恶搞”礼物如雨后春笋般出现,在几家主流的互联网平台搜索发现,“定情丹”“脑残片”“情趣棒棒糖”“便便糖”等零食产品随处可见,且销量颇为可观。对于成年人来说,很多人会对这样的营销行为一笑置之,但未成年人身心发育尚未成熟,不法商家用这样“创意”“恶搞”的形式,进行打擦边球的低俗、色情等无底线食品营销,必然会影响未成年人的社会认知和身心健康,长此以往,后果不可谓不严重。 展开更多
关键词 身心发育 互联网平台 食品营销 恶搞 营销行为 社会认知 未成年人 安全保护网
下载PDF
构筑5G时代的信息安全保护网 被引量:1
2
作者 田享华 《法律与生活》 2019年第13期1-1,共1页
5月31日,在杭州(国际)未来生活展上,参观者可体验5G手机。随后,工信部向四大运营商发放5G商用牌照,中国正式进入5G商用元年。这距离4G商用牌照的发放仅过了5年多时间。5G技术率先商用、引领万物互联的同时,大数据安全也成为重中之重。5... 5月31日,在杭州(国际)未来生活展上,参观者可体验5G手机。随后,工信部向四大运营商发放5G商用牌照,中国正式进入5G商用元年。这距离4G商用牌照的发放仅过了5年多时间。5G技术率先商用、引领万物互联的同时,大数据安全也成为重中之重。5G时代,我们面临的风险不只是家庭住址、电话号码等个人信息,还可能是人脸、指纹、虹膜、静脉乃至基因等生物识别信息。一旦这些数据和技术被滥用,则可能会引发严重后果。目前,我国已有《网络安全法》,但它的立法重点并不在于保护个人信息安全。 展开更多
关键词 安全保护网 大数据安全
原文传递
构建安全保护网,帮助小A走出亲子危机
3
作者 王越 《中学生博览》 2023年第33期24-26,共3页
一突如其来的危机事件每年寒暑假期间,为了了解学生们的心理健康状态,我需要给每一个重点关注的学生打电话,在通话中进行简单的评估。而今年暑假,我尝试联系小A的时候,发现小A不接电话,也不回信息,处于失联的状态。几经辗转,我从小A的... 一突如其来的危机事件每年寒暑假期间,为了了解学生们的心理健康状态,我需要给每一个重点关注的学生打电话,在通话中进行简单的评估。而今年暑假,我尝试联系小A的时候,发现小A不接电话,也不回信息,处于失联的状态。几经辗转,我从小A的姐姐处联系到了小A,电话中的小A声音消沉,她告诉我说:“老师,我不想活了。” 展开更多
关键词 心理健康状态 寒暑假 危机事件 安全保护网 打电话
原文传递
某地高校学生艾滋病传播事件引发的思考 被引量:1
4
作者 陈树根 《清远职业技术学院学报》 2017年第2期81-83,共3页
国内高校出现的学生艾滋病传播问题,无疑给我们敲响了警钟。如何让孩子们健康成长、让我们的教育对象健康成才,作为教育者及教育部门责任重于天。在一个对性讳莫如深的传统文化与开放性时代的冲撞中,要培养青年学生正确的性爱观和对待... 国内高校出现的学生艾滋病传播问题,无疑给我们敲响了警钟。如何让孩子们健康成长、让我们的教育对象健康成才,作为教育者及教育部门责任重于天。在一个对性讳莫如深的传统文化与开放性时代的冲撞中,要培养青年学生正确的性爱观和对待艾滋的态度,需要社会、家庭和学校多方共建艾滋病防控机制,建立协同育人环境,构筑立体化、全方位的性知识安全保护网。 展开更多
关键词 大学生 艾滋病 传播 安全保护网
下载PDF
蹦床运动的起源和发展 被引量:1
5
作者 陈美高 《上海体育学院学报》 CSSCI 北大核心 1991年第3期94-95,共2页
一、蹦床运动的起源中世纪,法国杂技演员特朗鲍林(Trampoline)偶然发现演员在表演“空中飞人”时失手跌下,架设在杂技场上的安全保护网不仅使演员安然无恙,而且由于网的弹力将演员高高地弹起,有的演员借势在室中施展出有趣的滑稽动作,... 一、蹦床运动的起源中世纪,法国杂技演员特朗鲍林(Trampoline)偶然发现演员在表演“空中飞人”时失手跌下,架设在杂技场上的安全保护网不仅使演员安然无恙,而且由于网的弹力将演员高高地弹起,有的演员借势在室中施展出有趣的滑稽动作,如人体旋转、各种姿势的空翻等。于是特朗鲍林设想利用安全保护网的弹性来表演空中“翻跟头”的技艺。他把安全保护网缩制成一张“床”,杂技演员能借助“床”的弹力,尽情施展跟头、旋转和转体动作。这便是蹦床运动的由来。 展开更多
关键词 杂技场 蹦床运动 安全保护网 蹦床比赛 杂技演员 运动员 美国人 起源 中世纪 翻腾动作
下载PDF
5000多黑客高手狂欢拉斯维加斯
6
《电脑采购》 2001年第30期26-26,共1页
7月13日至15日,5000多名神秘的年轻男女从全球各地悄然聚集到美国赌城拉斯维加斯。这些行色匆匆的人大多是电脑黑客中的高手,此行是赶赴全球最大规模的“地下”黑客盛会——戴夫肯(DEFCON)黑客大会。一年一度的戴夫肯黑客大会今年设在... 7月13日至15日,5000多名神秘的年轻男女从全球各地悄然聚集到美国赌城拉斯维加斯。这些行色匆匆的人大多是电脑黑客中的高手,此行是赶赴全球最大规模的“地下”黑客盛会——戴夫肯(DEFCON)黑客大会。一年一度的戴夫肯黑客大会今年设在赌城的阿里希斯花园饭店,这已经是黑客们第九次聚会了。和黑客们独特的行事风格一样,这次公开的“地下聚会”充满了反叛、冲突和放任不羁。这5000多人分为黑白两道:白道叫“白帽子黑客”,这些人主要是帮助维护软件和网络的安全;而黑道叫“黑帽子黑客”,是那些试图冲破前者设下的安全保护网的人。 展开更多
关键词 电脑黑客 拉斯维加斯 最大规模 安全保护网 维护软件 安全保护系统 大会 地下 神秘 帽子
下载PDF
到市场外找市场
7
《技术与市场》 1995年第3期9-9,共1页
时下企业找市场,一般都是在市场之中找市场,即将同类商品的“大”市场细分化,从中找到某种消费需求空档,作为自己开拓的“小”市场。如“康师傅”从食品市场中找到了快餐面食市场。“娃哈哈”从保健食品市场找到了儿童保健食品市场……... 时下企业找市场,一般都是在市场之中找市场,即将同类商品的“大”市场细分化,从中找到某种消费需求空档,作为自己开拓的“小”市场。如“康师傅”从食品市场中找到了快餐面食市场。“娃哈哈”从保健食品市场找到了儿童保健食品市场……这确实是一种行之有效的方法。 然而,换种思路。 展开更多
关键词 市场外 食品市场 市场细分化 消费需求 儿童保健 “大” 刮胡刀 安全保护网 康师傅 保健食
下载PDF
无水游泳池
8
《农村经济与技术》 1994年第8期30-30,共1页
凡游泳池皆有水,无水也就不成其游泳池,然而,现代科技往往令传统的常识沦为无见之识。 美国科学家经过研究,已试制成功没有水的游泳池,这是一种7米多高、6米直径园柱形建筑物。
关键词 游泳池 柱形建筑物 无水 现代科技 安全保护网 运动锻炼 上升气流 科学家 地板 鼓风
下载PDF
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment 被引量:2
9
作者 Xu Wu Jin Xu Binxing Fang 《China Communications》 SCIE CSCD 2018年第6期158-168,共11页
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the ... Many improved authentication solutions were put forward, on purpose of authenticating more quickly and securely.However, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall security. Instead,extra computation cost degraded the performance.They were still vulnerable to a variety of threats, such as smart card loss attack and impersonation attack, due to hidden loopholes and flaws. Even worse, user's identity can be parsed in insecure environment, even became traceable. Aiming to protect identity, a lightweight mutual authentication scheme is proposed. Redundant operations are removed,which make the verification process more explicit. It gains better performance with average cost compared to other similar schemes.Cryptanalysis shows the proposed scheme can resist common attacks and achieve user anonymity.Formal security is further verified by using the widely accepted Automated Validation of Internet Security Protocols and Applications(AVISPA) tool. 展开更多
关键词 identify authentication light-weight authentication session key agreement user anonymity
下载PDF
Application of detecting algorithm based on network
10
作者 张凤斌 杨永田 +1 位作者 江子扬 孙冰心 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2004年第3期275-280,共6页
Because currently intrusion detection systems cannot detect undefined intrusion behavior effectively, according to the robustness and adaptability of the genetic algorithms, this paper integrates the genetic algorithm... Because currently intrusion detection systems cannot detect undefined intrusion behavior effectively, according to the robustness and adaptability of the genetic algorithms, this paper integrates the genetic algorithms into an intrusion detection system, and a detection algorithm based on network traffic is proposed. This algorithm is a real-time and self-study algorithm and can detect undefined intrusion behaviors effectively. 展开更多
关键词 network security intrusion detection ANOMALY
下载PDF
The Study on Wireless Mesh Networks Security based on Improved Coding Scheme
11
《International English Education Research》 2014年第1期10-12,共3页
In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect from multiple failures in w... In a multi-hop wireless mesh network, wireless links are vulnerable due to severe channel fading, interference and physical damage. In this paper, we will provide a coding scheme to protect from multiple failures in wireless mesh networks to achieve high throughput where the redundancy is considered for the average number of failures. Our coding scheme is designed to protect from the average number of failures to increase the network throughput. When the number of failures is more than the average case, the destination will have to wait for more coded packets in the following time slots. 展开更多
关键词 Network Security link failure survivability.
下载PDF
Building Taiwan Aeropolis of Airports through Infrastructuring Care and Integrity
12
作者 Li-Yen Hsu 《Journal of Civil Engineering and Architecture》 2017年第6期608-615,共8页
Global changes, including the rise of the sea level and frequent terrible disasters, are apparently threatening the living environment. For environmental mitigation, security, and sustainability, Taiwan should have re... Global changes, including the rise of the sea level and frequent terrible disasters, are apparently threatening the living environment. For environmental mitigation, security, and sustainability, Taiwan should have reliable, incorporative area-based security-information networks to protect their environments. Plural (dual) surveillance which is rooted in biologic senses, e.g., from two-eyes, can have the feature of fault-tolerance, availability and maintainability in monitoring tasks. Further, it can fit the contemporary wireless communication methods being incorporated with MIMO (multi-in multi-out), to prevent information loss, interference, unexpected changes caused by such as clogged water and chemical reactions. Consequently, network prototypes, including SW (spider-web)network and CCC (cube-connected cycle), are proactively suggested. More reliable capabilities, including those encouraging local ferries and drones, for efficient logistic operation and mixed-use buildings with quality assured performance, can be good for smart urban growth, resource utilization in Taiwan, which is aimed as an aerotropolis--a means for placemaking. 展开更多
关键词 Clogged water dual (plural) surveillance environmental mitigation MIMO smart growth.
下载PDF
无水“游泳池”
13
作者 戴军 《游泳》 1995年第5期29-29,共1页
最近,美国研制出一种直径为6米、高度为7米多的圆柱型建筑物。该建筑物地板上有一层安全保护网,由一部大型发动机向顶部吹风。
关键词 游泳池 无水 安全保护网 大型发动机 圆柱型 建筑物 宇宙生物 地板 游泳者 气流
原文传递
全省学生防溺水工作会召开
14
作者 丁艳(文/摄) 罗洋(文/摄) 《云南教育(视界)》 2023年第9期2-2,共1页
近日,全省学生防溺水工作会召开,副省长张治礼出席会议并讲话,省教育厅厅长、党组书记、省委教育工委副书记王云霏主持会议。会议通报了5月以来全省学生溺水事件情况,复盘分析了存在的主要问题,强调要认真贯彻落实省委、省政府领导的批... 近日,全省学生防溺水工作会召开,副省长张治礼出席会议并讲话,省教育厅厅长、党组书记、省委教育工委副书记王云霏主持会议。会议通报了5月以来全省学生溺水事件情况,复盘分析了存在的主要问题,强调要认真贯彻落实省委、省政府领导的批示指示精神,进一步完善家庭、学校、社会联防联动联控的防溺水工作格局,织密扎牢学生安全保护网,用心用情用力守护学生健康成长、保障学生生命安全。 展开更多
关键词 教育工委 主持会议 防溺水 安全保护网 联防联动 省教育厅 生命安全
原文传递
游泳里的高科技
15
作者 陈吉飞 《游泳》 1997年第2期27-27,共1页
关键词 游泳者 游泳衣 树脂薄膜 摩擦阻力 运动员 安全保护网 大型发动机 生物仿生 硅酮树脂 奥运会
原文传递
97%的校园欺凌没有被看见 揭开校园欺凌的水下“冰山”
16
作者 周畅 王莹 朱辉 《半月谈》 2021年第5期49-51,共3页
校园欺凌事件不时刺痛人们的神经。尽管该问题不断被呼吁重视解决,教育部也于今年1月启动开展防范中小学生欺凌专项治理行动,对校园欺凌问题重拳出击,但多名业内人士表示,校园欺凌在发现、认定、处理等方面存在不少难题.仍须多方面发力... 校园欺凌事件不时刺痛人们的神经。尽管该问题不断被呼吁重视解决,教育部也于今年1月启动开展防范中小学生欺凌专项治理行动,对校园欺凌问题重拳出击,但多名业内人士表示,校园欺凌在发现、认定、处理等方面存在不少难题.仍须多方面发力,织密学生安全保护网。 展开更多
关键词 校园欺凌 中小学生 安全保护网 教育部
原文传递
Design and Implementation of Spatial Data Watermarking Service System
17
作者 WU Baiyan WANG Wei +2 位作者 PENG Zhiyong DU Daosheng WANG Chuanjian 《Geo-Spatial Information Science》 2010年第1期40-48,共9页
Nowadays, more and more digitalized spatial data are sold and transmitted on the Internet. Thus, there arises an important issue about copyright protection of the digital data. To solve this problem, this paper has de... Nowadays, more and more digitalized spatial data are sold and transmitted on the Internet. Thus, there arises an important issue about copyright protection of the digital data. To solve this problem, this paper has designed and implemented a spatial data watermarking service (SDWS) system which can provide a secure framework for data transaction and transfer via the Internet and protect the rights of both copyright owners and consumers at the same time. 展开更多
关键词 spatial data transaction digital watermarking watermarking protocol mobile agent digital signature
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部