首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
我国的法律保护现状是重行政、刑罚保护轻民事保护。个人信息权兼人格权与财产权属性,有必要进行民法保护。在民事立法中,应当明确规定个人信息及个人信息权;个人信息保护范围应该进一步扩大;要注重对个人信息的事前保护;应明确规定侵权责任和违约责任。刑法方面的保护也存在弊端,需要进一步完善。个人信息犯罪的主体需要进一步扩展,罪状描述要更趋严谨,"情节严重"应该明确化。  相似文献   

2.
针对电子商务中消费者个人信息保护问题,分析了在网购过程中消费者个人信息泄露的主要因素及方式,并构建了一个消费者在网购过程中信息保护行为意向(信息重要性,网站声誉,信任)对个人信息泄露影响的研究模型,通过问卷调查的方式收集到370份有效问卷,利用结构方程模型对调查结果进行模型拟合检测以及路径分析.研究结果显示信息重要性和网站声誉对信息保护行为意向有正向影响,但信任对信息保护行为意向有负向影响,信息保护行为意向对信息泄露产生负面影响.  相似文献   

3.
在数字经济时代,个人信息的收集和使用日趋常态化。个人信息不仅关乎个体人格权益,其多重价值也日益凸显于商业经济和社会治理领域,如何平衡个人信息保护与合理使用间的法益是我国个人信息立法面临的重要挑战之一。现行法律对信息主体的人格权益保护充分,但促进个人信息合理使用的规则尚不完善。为满足数字经济发展对信息自由流通的内在要求,立法上应兼顾个人信息保护与合理使用间的法益平衡,完善个人信息合理使用的立法内容并统一相关法律规范表述,进一步明确个人信息合理使用制度的判断标准,实现个人信息保护与利用的相互促进与协调。  相似文献   

4.
高校教学资源的电子化和网络化,使得高校网络教学资源的开放存取成为现实的需要。从网络教学资源在形式、版权方面的特殊性以及在共享与保护方面的矛盾性出发,对高校网络教学资源的访问主体、客体和权利进行了分析,引入UCON(Usage Control)模型的动态监管思想,探讨构建基于UCON模型的高校网络教学资源保护的动态性方案,并给出了典型的访问控制模型的形式化描述。  相似文献   

5.
韩敏 《科技信息》2009,(8):343-343
随着计算机及其网络在全球的进一步应用和普及,全球正在跨入信息社会。作为信息社会的一种重要社会资源,追逐利益的商业机构在个人信息所有者本人不知情,并且不能控制的情形下暗中泄漏、错误使用,使信息所有人的权益受到了严重的侵害。本文拟通过对个人信息概念和特征的了解和分析以及我国目前关于个人信息法律保护的现状,提出一些建议。  相似文献   

6.
"大数据"推动我国社会信息化的飞跃发展,个人信息的收集、处理和利用为社会管理提供了有效的信息资源。信息技术使得批量处理和传递个人信息更加快捷,同时也使保护个人信息成为一个难题。非法收集个人信息,不正确地处理、使用个人信息的问题日益严重,对个人信息应当如何进行保护,立法问题显得极其重要。实践中个人信息受到侵害并造成严重后果的情况屡屡发生,需要以宪法学视角论证个人信息保护法立法的权利基础,并提出相关的建设性意见。  相似文献   

7.
对个人信息进行搜集、处理(包括汇总、共享、披露等)是监管疫情的重要措施,由此引申出如何平衡疫情防控与个人信息保护之间的关系,是有效防控的关键环节。在此次新型冠状病毒疫情防控中,个人信息泄露事件频发,个人信息一再受到威胁。为妥善解决个人信息在疫情防控中的保护问题,有必要坚持信息保护原则,明确个人信息搜集的权力主体,划分搜集、处理个人信息的限制条件,明确信息搜集者、掌握者以及信息被搜集者义务与责任,以期做好疫情过后的信息处理工作。  相似文献   

8.
个人信息数据化之后,尽管发生了识别标准升级、社会属性增强、权益主体多元化的变化,但从数据经济健康发展和个人信息保护角度出发,仍应将个人信息界定为数据主体的一项民事权利客体。不同的是,个人信息权因蕴含人格商业化利用权而应界定为主观权利,相应权利配置应遵循数据主体、数据生产者和数据分析者为价值所做的贡献这一基本经济逻辑展开,形成数据主体的个人信息主权利和数据控制者的数据用益权的主从二元权利结构,并将公共利益保护作为权利行使的边界。  相似文献   

9.
钢铁企业的生产预算分析与控制模式研究   总被引:3,自引:0,他引:3  
对钢铁企业应用作业基准成本(ABC)方法,确定生产过程中增值作业与非增值作业,以建立钢铁企业的生产预算的多目标规划模型,并对生产预算中的差异进行分析与控制,以达到降低成本的目的·  相似文献   

10.
随着业务量的增加或等级的提升,网络需要根据需求进行增长型设计。该文研究了当业务生存等级提升时波分复用(WDM)网状网络如何进行优化的增长型设计。通过在增广拓扑上为网络业务提供1+1专用保护并设计费用模型诱导保护流在备选链路上收敛的方法,提出了基于业务保护流收敛的可生存网络增长设计策略(PFC),建立了整数线性规划(ILP)模型,并设计了一种基于多业务随机序列保护流收敛的启发式算法——M-PFC算法。仿真结果表明:PFC策略能在添加尽量少的网络资源的情况下快速提升业务的生存能力;而通过设置合适的计算次数,M-PFC启发式算法能以非常高的概率得到近似最优解,并给出优化的网络增长规划方案。  相似文献   

11.
随着信息技术的飞速发展,信息的传递、处理和利用十分快捷,也使个人信息极易遭受侵害,因此,越来越多的国家和地区制定专门的法律规范个人信息收集、处理、利用等活动。本文从个人信息保护现状入手,对我国个人信息的保护法的适用范围、信息主体的权利等几个重要问题进行初步探讨。  相似文献   

12.
将传统的BLP (Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM (Linux Security Modules)架构和TCP/IP协议构造了一个符合N-BLP模型的网络访问控制系统原型.结果表明,该系统能够精确控制连接的建立和数据流的传输,保障了不同密级网络系统之间信息交换的安全性.  相似文献   

13.
为了解决多交叉口博弈引发的Nash均衡计算复杂度问题,考虑路网中不同交叉口的重要程度和博弈关系,兼顾路网中子区之间及子区内部的交通控制策略,以2个子区内的重要交叉口作为上层博弈主体,次要交叉口作为下层博弈主体,构建了一种Nash-Stackelberg分层博弈(NSHG)模型.然后,提出2种多Agent强化学习算法,即基于NSHG的Q学习(NSHG-QL)算法和基于NSHG的深度Q网络(NSHG-DQN)算法.在实验中,使用NSHG-QL和NSHG-DQN算法在SUMO仿真软件搭建的路网环境中对信号灯进行控制,并与基础博弈模型求解算法进行比较.实验结果表明:NSHG-QL算法和NSHG-DQN算法减少了交叉口内车辆的平均旅行时间和平均时间损失,提高了平均速度;NSHG模型在满足重要交叉口间上层博弈的基础上协调次要交叉口,做出最优策略选择,而且基于分层博弈模型的多Agent强化学习算法能明显提高学习性能和收敛性.  相似文献   

14.
近年来,我国在推进网络个人信息保护立法上颇有动作,主要采用的是分散立法的方式。这种方式存在一个问题,很多都以规定的形式存在,缺少高位阶的法律,就算有也只是一个概念。鉴于此种情况,完善立法,为网络个人信息撑一把"保护伞"已经迫在眉睫。立法条件逐渐成熟由于尚未制定相关的高位阶法律,这就造成了在个人信息保护上系统性法律法规的缺乏,再加上管理制度和管理方法并不能及时更新,导致了实践当中个人信息被滥用,非法买卖、非法获取个人信息的行为频发。  相似文献   

15.
传统光网络中的控制方法严重地依赖于底层硬件资源部署和顶层网络应用需求,不利于在大规模光网络中进行灵活控制。该文引入软件定义网络的设计思想,研究了传统有限状态机中的状态转移规律,提出一种适用于大规模光网络灵活控制的通用可编程有限状态机(pFSM)模型,并基于路径计算单元(PCE)架构设计出一套灵活控制系统。在此基础上搭建了多域异构光网络实验平台,完成了不同交换粒度域内和跨域业务的建立和拆除实验,并对重路由业务的恢复过程进行了实验测试。实验结果表明:该系统可在多域异构光网络环境下实现业务的动态控制和灵活调度功能。  相似文献   

16.
周建伟 《今日科技》2021,(11):43-45
智慧医疗带来高效、高质量医疗服务的同时,医疗数据面临越来越多的安全挑战.智慧医疗的数据安全关乎患者隐私保护、个人信息保护、生命安全、社会公共利益和国家安全.目前在个人信息保护和数据安全领域,已经形成了由《民法典》《刑法》《数据安全法》《个人信息保护法》等法律、行政法规、国家标准构成的规范体系,加强数据合规建设是必然要求.医疗数据合规建设的要点包括去标识化、分级、分类、分角色、数据权限控制、伦理审查、知情同意、加密传输、数据存储安全、数据使用安全、数据发布共享安全等.  相似文献   

17.
随着网络技术的不断发展和迅速的普及,个人信息的侵权、滥用越来越普遍,所造成的影响也越来越大,与此同时,我国个人信息的保护存在严重的缺失,既没有专门的法律,也没有完善的行业规范来对其进行充分保护,因此有必要选择合理的保护模式来加强对个人信息的保护。本文从个人信息保护模式选择的重要意义出发,强调构建适合我国国情的保护模式的重要性,通过比较国外主要两种保护模式的优缺点,提出了采取立法、行业自律和技术相结合的综合模式来对我国个人信息进行保护的观点。  相似文献   

18.
网络实名制的提倡和实施,是为了加强对网络的监管,使网络有序进行。但是,网络实名制有使网络用户在网络上的个人信息被非法搜集、处理和利用的潜在危险。在网络环境下,对个人信息的侵害,不同于对个人隐私权的侵害。网络传播速度快、传播范围广,个人信息一旦被泄露,则无法恢复原状,对个人的伤害也更大。因此,有必要对网络实名制下的个人信息进行界定和保护。  相似文献   

19.
研究了WDM疏导网络的生存性问题,提出一种保护图模型来有效反映网络当前状态·基于该模型提出两种支持多粒度业务的动态专用光路保护算法:最小波长链路法(MWM)和最小收发器法(MTM)·MWM总是选用需要新占用WLE最少的路径建立连接,而MTM则尽量选择占用收发器对最少的路径建立连接·在不同负载的动态业务下对所提算法进行了仿真研究,结果表明,MTM所需仿真时间略低于MWM,而MWM具有更低的阻塞率和更高的业务通过率·  相似文献   

20.
针对旅行商问题(TSP),基于群智能优化算法的人工蜂群算法 (ABC)可以较为有效的解决并规划出一条合理的路线。ABC算法的优点在于将优化求解的过程转化为模仿蜂群采蜜的仿生行为,容易求得可行解。但是该算法依然存在着种群数量过多、速度较慢的缺点。本文分析了ABC算法的模型并对更新策略进行了改进,在ABC算法得到初始解的路径点后再使用A-star算法进行优化,通过将两种算法组合的方式进行改进。实验证明在解决TSP的路径规划中,整体的路径表现更优,且减少了冗杂的迭代更新,提升了算法的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号