首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
信息化社会中,信息在网络中传输十分便利,公众在网络上也能轻易地获得相关的信息。香港发生的"艳照门事件",引发了人们对信息网络传输中隐私权、肖像权保护以及相关组织和个人道德责任等问题的思考。在网络中传输相关的信息,必须符合法律规定,特别是应当尊重他人的隐私权。  相似文献   

2.
张小伟 《电脑迷》2009,(10):63-63
轰动一时的“艳照门”事件起因近日被男主角陈冠希曝光,原来,那些本已被陈删除的隐私照片后来是被人复原的!无独有偶,去年热播的美剧《越狱》中,迈克尔将电脑硬盘弃入河中,FBI特工仍能恢复数据。前不久,国外一家大型二手存储设备交易商更是透露,经其交易的二手硬盘中竟有30%被测出含有原硬盘主人的敏感信息!  相似文献   

3.
不论您追不追星,也不管您是否好事,过去的一段时间里,一定听说或者关注过“艳照门”事件,因为它不再仅仅是一个有关明星的花边,而已经成为当下一个涉及广泛的“眼球”中心。  相似文献   

4.
‘拿奇’的行为使本来隐私的东西公开化,他触犯了法律;同时他在一定程度上揭露了娱乐圈,鞭策了我们善良人们所珍爱的美德……对于网络的监管责任不能一概而论,可以按照网站发布消息的主动性和被动性分为两个层次。  相似文献   

5.
从这一点出发看实名制的实施,确实体现出许多益处,但通过对这个事例的分析就得出实名制实施"百利而无一害"的结论显然是以偏概全。在一项涉及全体大众的制度被作为法定义务要求所有人承担时,慎之又慎的举措一点都不过分。  相似文献   

6.
不只是艳照,私密日志,绝密资料等也是隐私,每个人都可能有自己的"艳照门",抛开社会学或法律的层面,但只从个人的角度来说——要想自我保护隐私应该怎么办……  相似文献   

7.
"艳照门"事件发生后,信息安全业界专家便说,从信息安全的角度来讲是件好事,因为正是在"艳照门"事件发生后,很多人才意识到了个人数据保护的重要性。随着便携式设备笔记本计算机、PDA、音乐播放器、闪存卡、外部硬盘、智能手机这些具有存储数据功能的移动设备被越来越多地人所使用,数据外泄的安全隐患也逐渐凸现出来。按照坊间说法,"艳照门"事件里的照片是陈冠希修电脑的时候被人恢复出来的,由此,一方面暴露了陈本人对个人数据安全的重视度不够,另一方面也暴露了存在于数据恢复这个领域内的诸多弊病。信息安全无小事,万分之一的事故几率,却能带来百分之一百的伤害。"艳照门"事件不仅给社会带来了诸多不良影响,其所反映出来的个人数据安全意识的淡薄和行业规范等问题,还可以让我们更为清醒地认识到,做好信息安全工作的重要性和意义。  相似文献   

8.
近日,上海当地媒体《劳动报》报道称,有用户称在京东商城购买的宏暮电脑中发现大量的淫秽图片及视频,被怀疑为二手翻新机。这一事件被称为京东“翻新”艳照门。对此,京东商城CE0刘强东在其微博上回应“翻新门”,坚决否认京东的进货渠道有任何问题,并放话称如果艳照门属实“立即赔偿10万现金”。针对京东商城被指“出售二手宏基笔记本电脑”,  相似文献   

9.
几年前的饶颖状告赵忠祥事件中,我约人写过一篇文章,叫<每个女人都姓饶>.作者和我都认为,饶女士的处境其实是每个女人社会处境的缩影.今天我看到台湾报纸对"艳照门"的报道也有一个类似的标题,叫"人人都是陈冠希".我愿意借此来说,我们每个人都可能陷入陈冠希的困境,或者当事女星的困境,或者网络传阅者的困境:做还是不做,拍还是不拍,传还是不传,看还是不看,都是一个个问题.  相似文献   

10.
前段时间,"艳照门"闹得沸沸扬扬,有些人也心虚地纷纷删除自己电脑中的"不良"图片。但是你可能想不到的是,系统中还有一个很容易被忽视的微型艳照片,那就是:即使图片被删除了,但它的影子还存在Thumbs.db这个文件中。当你使用缩略图方式浏览图片时,系统就会自动在文件夹下产生一个Thumbs.db缓存文件,它保存了该  相似文献   

11.
新颖靓丽的形象和喜庆吉祥的主题,从外到内、由表及里地共同丰富着现代吉祥物的内涵与外延。它从里到外都透露着强烈的吉祥意味,不仅极大满足了大众的审美欲望,还将中国悠久的传统吉祥文化传承与发扬。  相似文献   

12.
ABSTRACT

Libraries supporting digital resources must provide access to proprietary databases for off-campus users. It is also often important to restrict access to given databases or to classes of users from within the library. Vendors usually control access through some combination of Internet Protocol (IP) address and user ID and password. The process of authenticating and authorizing users creates an access management system. One of the most effective means for implementing an access management system today is through a Web proxy server. The technique for setting up the Netscape Proxy Server is described, along with the proxy server's advantages and disadvantages.  相似文献   

13.
Despite all the financial resources that are directed to support and acquire learning technologies, the results have been generally disappointing. Faculty are eager to use technology but lack the technical skills, ability, and experience. Library staff includes a talent tool rich in Information and Communication Technologies (ICT)/WEB 2.0 technical expertise and experience. In terms of content sourcing and procurement, library technical services and selection staff have broad knowledge of the marketplace for online information and content as well as experience in licensing access. They have a firm grasp of the transaction process, workflows, pricing, and licensing negotiations. Content development and sourcing inevitably involves access management, online storage, copyright, and licensing—things at which libraries are good. ICT deployment is changing teaching and learning on campuses, and the roles of those involved in teaching and learning are also changing. Whether formally through mandated library services, or informally through back channels, library staff are supporting faculty new technology use as well as faculty teaching materials content sourcing and procurement.  相似文献   

14.
从某事业单位对内外网差异化访问的需求出发, 分析了多种访问控制方法的特点及适用范围, 最终选用代码方法通过编写服务器端程序达到区别内外网访问的目的。  相似文献   

15.
针对实际工程中仪表的使用情况 ,分析仪表之内外特性 ,并指出由于内外特性把握不当给工程设计造成的失误。  相似文献   

16.
中山大学附属第二医院率先在北院、南院两个院区实现了医院信息系统的集中管理,并同时把整个网络划分为内网和外网,为了杜绝外网对内网的影响,需要将它们分离.目前医院的情况,难以把它们从物理上完全分开,因此采用VLAN技术从逻辑上把它们隔离是一个很好的方法.  相似文献   

17.
中山大学附属第二医院率先在北院、南院两个院区实现了医院信息系统的集中管理.并同时把整个网络划分为内网和外网,为了杜绝外网对内网的影响,需要将它们分离。目前医院的情况,难以把它们从物理上完全分开,因此采用VLAN技术从逻辑上把它们隔离是一个很好的方法。  相似文献   

18.
针对音膜检测中在线实时处理的要求,采用可编程片上系统(System On a Programmable Chip,SOPC)技术和IP(Intellectual Property)复用技术,介绍了基于SOPC的高速低功耗的音膜内外边缘实时检测方法。在Xilinx公司的Virtex-4系列的FPGA(Field Programmable Gate Array)芯片上实现了基于Sobel算子的音膜内外圆边缘检测。结果表明,该系统性能稳定可靠,可脱离PC进行独立工作,检测速度明显高于基于PC的视觉检测系统,达到在线检测实时性要求。  相似文献   

19.
本文介绍了NAT技术的基本原理。并通过NAT技术在内外网访问的具体实例,探索了NAT技术在实现外网主机访问内网服务器中的应用意义。  相似文献   

20.
汤彬  刘玲  周蓉生 《计算机工程》2006,32(7):231-233
介绍了内网和外网之间的IP地址转换技术(即NAT技术),探讨了利用Cisco公司PIX(私有Internet交换)防火墙实现内网和外网(Internet)隔离的技术特点,并提出了同名IP地址转换技术(即同名NAT技术)的新概念。通过在PIX防火墙的内网和外网之间实现同名NAT技术与内网路由策略,将比PIX防火墙的停火区技术(DMZ技术)具有更多的优点和更广的应用范围。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号