首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
信息公开的滥用和滥诉既有政府信息公开条例本身不完善的原因,也是由于现阶段行政机关和法院不能很好地根据已有法律规定限制此种行为。行政诉讼法中对原告诉讼条件的限制,信息公开条例中关于申请人利害关系的规定在实践中都没有被很好地执行。立案登记制度的设立并非否定对诉讼条件的审查,行政机关和法院可以依据既有的规定对滥用和滥诉行为进行规制。  相似文献   

2.
分析了信息危机产生的主要原因,给出了信息泛滥、信息污染、信息障碍的表现形式。结合我国的实际情况和实践发展,从宏观的角度提出预防信息危机的几点措施。  相似文献   

3.
网络虚假信息规制的缺失及治理措施   总被引:1,自引:0,他引:1  
和以传统媒体为载体的虚假信息相比,网络虚假信息以其独有特点而更容易迅速传播开来。在我国,网络虚假信息已经呈泛滥之势,究其原因,相关规制缺失是其泛滥的重要原因。在借鉴网络最早发源地美国的网络立法的基础上,该文试图为我国治理网络虚假信息提供一些解决的措施。  相似文献   

4.
本深入探讨了执行寻找路径算法规程的各个状态,避免了网络传输中的信息泛滥,为网络传输的最佳路径选择提供了有效的实现手段。  相似文献   

5.
孙大荣 《科技信息》2009,(35):390-390
随着网络经济的发展,信息服务市场竞争日益激烈,网络信息的泛滥使用户迫切需要有人能做自己的信息助手,在自己最需要的时候提供及时、准确、全面的信息服务。图书馆应占领这块阵地,通过提供优质信息服务塑造名牌图书馆形象。  相似文献   

6.
根据经济博弈论中不完美信息动态博弈理论,建立了双价产品交易的博弈模型,在对模型分析的基础上,从如何提高伪装成本上讨论了治理假冒伪劣产品泛滥的若干对策。  相似文献   

7.
人事档案信息资源开发的制约因素与应对策略   总被引:1,自引:0,他引:1  
毛章勇 《山西科技》2006,(3):45-46,49
当前人事档案信息资源开发中存在的突出问题是:人事信息泛滥,信息“孤岛”林立,信息服务缺乏等。造成这些问题有社会档案意识、人事档案本身、档案法律法规、开发技术等方面的原因,做好人事档案信息资源的开发工作,要从这些方面寻找应对策略。  相似文献   

8.
在信息社会里,信息量呈几何级数递增,出现了信息泛滥,信息爆炸,给信息的存贮交流增加了困难;另一方面,信息的过量与良莠不分导致了信息接收的障碍。在浩瀚的信息海洋中,如何去获取对自己有用的信息,缓解信息不足的状况,是我们迫切希望解决的问题。传统的以书籍为主要信息载体,以手工服务为主的图书馆面临着巨大的挑战如何适应信息社会的发展需要,进行信息存贮、交流,开展信息管理提供信息服务,是现代信息管理亟待解决的问题。  相似文献   

9.
烂羊头     
“把这个欺心奴才,打与他个烂羊头也不算!”(46)照字面解释成打他个稀巴烂,也未始不可。然而“烂羊头”为前代语言之遗存,渗人的语义信息,不止仅此。宋·洪迈《容斋三笔·卷七·冗滥除官》载:自汉以来,官曹冗滥之极者,如更始‘灶下养,中郎将;烂羊头,关内侯!”’洪迈历数唐中叶以后滥官连车、平头(车载斗量)。“一县千兵而大将六人”。至于僖昭之世,驾船的、看马的、吹鼓手也都封了官儿,因而“有漫天司空、遍地太保之讥。”烂羊头乃是喻词,指头上生癞而烂,没有食用价值。以言不成材无用之人当上了“关内侯”,以形容官冗…  相似文献   

10.
初识云计算     
魏念忠  王太雷 《科技信息》2010,(33):I0092-I0092
信息爆炸和信息泛滥日益成为经济可持续发展的阻碍,云计算以其资源动态分配、按需服务的设计理念,具有低成本解决海量信息处理的独特魅力。在未来3-5年内云计算将是全球范围内最值得期待的技术革命。它将改变互联网的技术基础,甚至会影响整个产业的格局。  相似文献   

11.
基于填充标记的自适应Web信息提取   总被引:1,自引:0,他引:1  
提出一种自适应Web信息提取算法,基于自底向上规则模块层叠,通过在提取模板中填充一定数量有助于识别信息类别的SGML标记,较好地覆盖Web页中不可见信息,有效控制自适应过程中信息的过少和溢出,实现智能化Web信息提取.  相似文献   

12.
为了解决运用预测误差扩展算法进行信息嵌入时会造成溢出问题以及加密后图像分块内仍存在一定的相关性问题,提出了基于混沌映射和置换有序二进制(permutation ordered binary,POB)编码的密文域可逆信息隐藏.首先,图像拥有者运用混沌映射系统对原始图像进行加密.然后,数据隐藏者对加密图像中的参考像素点与其相邻像素点做差值计算后,再运用POB编码进行秘密信息的嵌入.最后,接收方不仅能正确提取秘密信息,还能无损地恢复原始图像.实验结果表明,与预测误差扩展算法相比,运用POB编码进行信息嵌入时不仅能够避免移位时造成的溢出,而且会进一步破坏分块内的相关性,使得加密图像的安全性提高.因此,该算法具有更广阔的应用场景.  相似文献   

13.
非对称信息条件下假冒伪劣现象的发生机制   总被引:5,自引:0,他引:5  
近年来,假冒伪劣已经成为日常生活中见怪不怪的现象,严重地危害了经济和社会的健康发展。本文仅从信息经济学的角度对近年来假冒伪劣现象泛滥成灾的发生机制进行深层分析,并相应地提出了构建有效的信号传递机制进行治理。  相似文献   

14.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

15.
随着COM构件技术的广泛使用,COM构件暴露出越来越多的缓冲区溢出安全漏洞。为进一步提高COM构件的安全性,本文设计实现了COM构件栈缓冲区溢出漏洞检测系统CSDS(component stack-overflow detectingsystem),并在其中实现了一个栈溢出检测算法。CSDS主要有接口分析、函数定位、栈溢出静态分析和结果输出4个模块,接口分析模块分析被测COM构件得到构件的对象、接口及函数的详细信息;函数定位模块获取构件中用户编写的函数在该构件对应的汇编代码中的线性地址;栈溢出静态分析模块使用提出的栈溢出检测算法生成COM构件汇编代码及分析栈溢出漏洞;结果输出模块将检测结果用XML的形式表示出来。所实现的原型系统CSDS对COM构件栈缓冲区溢出漏洞具有一定的检测效果。  相似文献   

16.
针对已有标记分水岭算法存在的过分割问题,提出一种基于边缘检测的溢水标记分水岭算法。首先,对遥感影像进行相位一致边缘检测,获取边缘信息。然后,基于获取的边缘信息进行区域增长,检测对象区域的微弱边界,并改善对象边界的位置精度。最后,利用提出的溢水模型生成新标记继续增长,直到得到最终分割结果。在卫星影像和航空影像数据集上的实验结果表明,所提出的算法有效地抑制了过分割现象,能够准确的提取对象区域。  相似文献   

17.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   

18.
通过工程实例,对目前深井冻结工程中的水文孔不溢水原因进行了较详细的分析,提出了应该从水文孔报道层位的设计、水文孔的结构、冻结管的偏斜控制、钻孔的施工质量控制、地下水流速度控制和根据不同工程和地质条件对水文孔溢水时间的预测以及加强冻结信息化监测和分析等方面采取措施,来保证水文孔的正常溢水和冻结井筒按时开挖。  相似文献   

19.
四种不确定性信息概念与联系   总被引:1,自引:1,他引:0  
从信息概念出发,给出灰信息与未确知信息等其他不确定性信息的数学描述,从抽象的数学表达式分析其相近性和实现信息转换的条件,为信息的综合处理提供方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号