首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 476 毫秒
1.
南辰 《瞭望》2021,(15):27-27
当智能网联汽车成为比智能手机还强大的移动数据收集平台,唯有强化监管,提高法律法规的威慑力,才能避免其成为侵犯人们隐私数据的“平台怪兽”;在智能网联汽车推广初期,汽车厂家要向消费者明示会记录下哪些车内敏感数据,所有这些数据的获取,都应经消费者同意。  相似文献   

2.
《学理论》2014,(27)
20世纪90年代以来,网络和电子商务迅速崛起,加密术促进经济发展,但同时也成了各种侵权的罪魁祸首,甚至是隐藏违法文件的安全壁垒。为了协调这种利益,在网络与电商迅速发展的这十年里,我国与其他许多国家一样,开始思考并试用各种不同的加密条例,并尝试进行国家调和。但此后,《商业密码管理条例》并未再做调整,如果加密使用的脚步超越了加密政策调整的范围,或者加密政策已经不再适用经济的发展,那么个人和企业将会被这种加密政策所束缚。根据对世界加密管理情况及加密条例的分析,指出这些加密条例可能对IT企业以及跨国公司产生的消极影响,为我国加密管理提出建议并做实务设计。  相似文献   

3.
刘浩 《各界》2008,17(7)
利用计算机Excel的数据统计、分析以及计算功能,对普通物理实验数据进行处理,是一种简单方便的捷径.本文从物理实验数据处理的基本方法入手,结合实验数据.探讨了几种具体的处理方法.  相似文献   

4.
浅谈网络安全与防御   总被引:2,自引:0,他引:2  
在当今的计算机领域,网络是构成计算机家族中的一个不可或缺的重要组成部分,人们通过网络可以快捷地进行各种信息处理,然而使用网络的同时也存在着各种不容忽视的网络安全问题,例如保密数据被泄露和篡改、用户的计算机被远程控制等等。面对大量的网络攻击行为,就要求我们能在一个开放式的计算机网络物理环境中构建一个合理、安全、高效的网络防御体系,来保护数据的安全,维护数据所有者的合法利益。  相似文献   

5.
"数据被遗忘权"虽是欧洲立法的产物,在实施过程中也面临着诸多困境,如司法实践冲突、权力格局博弈、操作技术难题、效果不可控等,但对我国大数据时代个人信息的保护具有重要意义。为促进我国个人信息权的实现,改善我国信息泄露肆虐的现状,将"删帖"纳入制度化管理中,需要从立法、行政、技术和市场四个方面切入。我国应对"数据被遗忘权"实施困境需要采取以下策略:出台专门的"个人信息保护法",确立"被遗忘权"的法律属性;划分公共空间与私密空间,成立专门的信息数据保护机构;设置"数据存储期限",引入"用户隐私偏好";培育行业自律精神,提高公民媒介素养。  相似文献   

6.
谢天  黄文树  徐河  蔡璨 《学理论》2015,(2):229-232
为了解中学优秀教师需要具备的特质,以大学生暑期社会实践为契机,以内蒙古赤峰四中的教师、学生、家长为调查样本,通过问卷调查、访谈调查等方式,了解不同调查对象对优秀教师特质的评价,使用SPSS13.0和Excel统计软件对数据进行统计处理与分析,探讨了教师、学生以及家长对优秀教师特质评价的异同之处。结果发现:教师认为专业能力对优秀教师最重要,学生认为个性品质对优秀教师最重要,家长认为职业素养对于优秀教师最为重要。  相似文献   

7.
壹·声音     
《侨园》2013,(12):8-8
<正>"婴儿潮肯定不会出现。年轻人的生育意愿已经改变。"——美国加利福尼亚大学欧文分校一名社会学教授如此评价中国放松计划生育政策的可能影响。"我们的企业不靠搜集用户个人数据为生。我们无意大规模搜集用户信息。我们通过在iMessage和FaceTime中提供端对端加密技术来保护用户对话。我们不会以任何可以确定身份的方式存储地理定位数据、地图搜索结果或是Siri使用请求。"——苹果公司日前发布正式报告,披露了美国联邦政府索取的数据请求状况,成为首家从账户和设备层面公布这类请求的科技公司,并解释了苹果公司对待用户隐私的理念。  相似文献   

8.
《行政论坛》2018,(1):60-66
大数据对政府决策的优化有明显的过程导向,即在经验干预下,通过对数据的收集、整理、挖掘与利用形成数字化平台,利用数字化平台的丰富信息优化和纠偏决策方案,同时对决策过程进行监督,进而推动决策问题构建的民主化、决策方案制订的科学化、决策方案执行的有效性与决策效果评估的规范化。但是,受数据结构异质性、数据价值稀疏性、数据内容隐私性和数据管理人为性的影响,大数据在给政府决策带来福利的同时,也带来一定安全、道德和技术风险。为规避这些风险,明确数据使用规则、设立数据使用标准、强化数据使用监管、打破数据使用垄断和追究数据滥用责任等就显得尤为必要。  相似文献   

9.
基于大数据及算法技术的信息智能推送推动了信息传播业的深刻变革。其初衷是优化受众阅读体验、简化其信息检索与甄别流程,然而却有可能导致"信息茧房",以及用户信息接收与观念表达极端化。传统新闻业构建社会共识的努力逐渐式微,网络用户政治极化趋势愈发明显。形态各异的全球民粹主义浪潮对世界和平发展造成威胁。被政治集团利用从而影响乃至控制公众观念的智能推送,打破了信息传递与接收的平衡,在一定程度上加速了民粹主义进程。从智能推送到信息茧房,再到群体极化与社会运动,算法对新媒介环境中的民粹主义起着推波助澜的作用。本文尝试从传播学角度阐释这一现象,提供一种新的解释路径。  相似文献   

10.
于滨  文娟 《瞭望》2008,(21)
在2007年的会商审议结果中,2008年汶川周围的一片区域都被列入了重点监测区,谁知独独在汶川发生了灾难! 5月18日下午,在中国地震局召开的汶川大地震总指挥部会议上,温家宝总理要求地震部门加强对余震的监测和趋势分析,加密、强化现场流动观测,把握震情的发展变化,及时提供可靠的预警信息,  相似文献   

11.
本文介绍了Excel对象、并介绍了COM组件在.NET环境中的使用以及vs2005对excel的各种操作。  相似文献   

12.
《瞭望》2020,(13):62-63
一家出色的企业,不只是能提供用户想要的,更是要让用户知道,这就是他们想要的。疫情期间,海尔智家启动了健康品质节云发布会,不仅带来了56℃除菌空调、"蒸一蒸"衣物除菌洗衣机等健康爆品,还发布了居家饮食,烹饪消毒,家庭空气等各情境下的健康场景方案,与用户零距离、面对面沟通,提供一步到位的全流程居家防疫保障。  相似文献   

13.
蒋万胜 《理论导刊》2005,3(7):78-79
学术论文电子版的使用率越来越高,被愈来愈多的人重视,但在发展中也带来许多问题:引起人们对学习和研究活动的疑惑;加剧了学术界存在的浮躁性;造成制作过程中存在大量重复性的劳动;使纸质媒介论文使用范围受到挤压;文件加密给读者使用带来不便等。这些问题值得人们思考和进一步探讨。  相似文献   

14.
这是一次绝密行动,从人员挑选到行动实施只有戴笠和胡宗南两人知晓。然而,由戴笠派出的这支军统特务潜伏小组刚进解放区就被抓获了,如此机密的情报是如何落入共产党手中呢?是谁破译了戴笠的加密情报呢?  相似文献   

15.
《学理论》2016,(8)
互联网思维是基于互联网的特征对整个社会生产生活方式的重新思考,包括了用户思维、社会化思维、大数据思维、平台思维、跨界思维、迭代思维等具体内涵。以社会化媒体作为思想政治教育载体创新研究的对象,探索社会化思维、大数据思维和平台思维对思想政治教育载体形式和功能的创新,从而借助互联网思维增强思想政治教育的实效。  相似文献   

16.
当前,在电子商务中存在着信息安全的问题。要确保电子商务运行中的信息安全,需要采取数据加密、数字签名、电子证书、防火墙等安全技术,特别是要积极地采用密码技术,这是网络运行中信息安全的核心技术。同时,要加强网络和人的管理,完善制度,提高员工素质,以及要建立和完善与电子商务相关的法律法规体系。  相似文献   

17.
随着微信应用的推广,微信红包也日渐成为人们生活中必不可少的娱乐和交往方式。发红包、抢红包成了货币交易的新方式。由于微信用户的广泛覆盖性及用户普遍对微信好友的警惕性不足等原因,微信红包这一功能也被不法分子所利用,成为实施诈骗的新型工具。诱导加入微信群、恶意推广抢红包链接等诈骗方法不断翻新,研究被害者的被害性有助于我们完善预防措施,构建和谐网络环境。  相似文献   

18.
在线浏览等低碳阅读方式已经成为了用户方向,我们有必要重新审视纸本期刊在图书馆的馆藏定位。有感于此,对期刊在馆藏策略方面存在的结构性缺失进行了分析,文章数据凸显的是期刊馆藏与用户认可度的巨大反差,进而从低认可度导致的期刊高闲置率描述了低碳阅读与网络环境背景下期刊馆藏的内在趋势,以期能够进一步理顺电子期刊与传统期刊的馆藏比例,合理配置资源、降低成本。  相似文献   

19.
四川生育水平估计与未来人口总量预测研究   总被引:1,自引:0,他引:1  
生育水平是影响人口预测的重要因素之一,文章首先对四川2000年生育水平数据进行重估,进而依据该数据设计出合理的预测方案来对未来四川人口总量进行预测,并对未来人口规模、育龄妇女数等一系列人口指标进行考察,得出相关结论,并认为本方案下的人口规模与生育水平最有利于四川社会经济的可持续发展。  相似文献   

20.
与实名网络社区不同,匿名网络社区无法将线下社会资本转移到线上,用户必须依靠网络行为的形式来获取社会资本。本文提出了"匿名社区资本"的概念,使用网络爬虫对豆瓣网用户页面进行数据抓取,经过数据分析与建模,发现用户生产内容与社交等行为是普通用户在匿名网络社区中建立社会资本的基本方式,而社会资本是用户的网络社区行为在时间上持续累积的结果;同时,加入匿名网络社区的时间显著影响了匿名社区资本的获取,早期加入的用户在匿名社区资本的获取上具有一定的先发优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号