首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
当下,许多互联网应用正逐步由共享平台性能转变成私密空域特性,顾客对其互联网隐私维护的重视度逐日提升。但是陈旧的调研权理念,并未充分地考虑到这种实质变化,却约束了隐私维护的领域。在借鉴与吸取美国基于云计算修改法案的基础上,探究云测算技能当中互联网调查的隐私维护现象,以其对我国的司法运作及将来的立法进程提供借鉴作用。  相似文献   

2.
大数据技术的实现和广泛应用,使得精准营销更为高效,企业可以根据消费者产生的数据分析消费者特征并对其进行精准推送,提升了利润空间.同时也给消费者带来一定的便利,但是消费者也面临着隐私泄露和受侵犯的风险,本文就大数据营销中的隐私问题进行探讨,提出了隐私保护和大数据营销的一些建议.  相似文献   

3.
数据库(Database,简称DB)是按照数据结构来组织、存储和管理数据的仓库,是长期存储在计算机内按照某种数据模型组织起来的有组织的、有共享的、统一管理的数据集合。在面向数据的计算机辅助审计过程中,对于海量的各种业务数据,数据库技术起着重要的作用。把数据库技术应用到审计实务中,能较大幅度地提高工作效率降低审计风险。本文介绍了数据库的相关技术及其在计算机辅助审计各阶段中应用的实例。  相似文献   

4.
日本信息化发展过程中的安全与隐私保护问题   总被引:3,自引:0,他引:3  
在世界各国信息化迅速发展的过程中,信息安全与隐私保护问题越来越受到关注和重视。很多国家纷纷建立安全评估机构,并使安全评估走向标准化,隐私保护逐渐走向法制化。日本也在信息安全方面对电脑犯罪、电脑病毒、安全评估、非法联网等采取了对策;在隐私保护方面出台了《关于保护私人信息基本法纲要方案》、《地方公共团体保护私人信息条例》等。  相似文献   

5.
靳志玲 《经济论坛》2007,(22):124-127
随着网络等信息技术的快速发展,作为信息社会的核心,信息已成为经济发展的一种重要资源.数据库的保护关系到制作者权益的保护和社会公众信息自由权利平衡的两难选择,不仅是我国法律保护的难点,也是世界许多国家法律保护的热点.  相似文献   

6.
归档电子文件一般存储于光盘、磁带或磁盘上,由于其存储载体的特殊性,在技术保护上同传统纸质档案有着很大的差别。本文就电子文档的技术保护提出一些意见和建议。本文详细论述了归档电子文件一般以光盘、磁带或磁盘作为存储载体。由于其存储载体的特殊性。在技术保护上同传统纸质档案有着很大的差别,也产生了诸多不同的技术要求。一般来说,硬盘的寿命约为5年+15年。磁带的寿命约为30年~100年。物理损坏是指污染、划伤磁盘、磁带、光盘表面,造成记录信息的损毁;化学损坏是指灰尘中所含的化学成分会不同程度地引起磁盘、磁带、光盘载体腐蚀、降解等化学作用而毁坏,造成记录信息消失;生物损坏是指灰尘是霉菌孢子的传播者,也是霉菌的培养基、繁殖地,霉菌分泌的酶和有机酸会损坏磁性载体和光盘,使数据丢失。  相似文献   

7.
数据挖掘技术是人们长期对数据库技术进行研究和开发的结果,数据挖掘使数据库技术进入了一个更高级的阶段。它不仅能对过去的数据进行查询和遍历,而且能够找出过去数据之间的潜在联系。本将阐述数据挖掘技术体系结构、分析方法、数据挖掘中最常用的实现技术。  相似文献   

8.
隐私对于自然人是相当重要的问题。由于电子商务的推广,个体在信息浪潮下的隐私问题越来越突出化。电子商务的重要优异点在于其个性化的消费服务,而该点必然有着对于个人隐私信息的需求。但对于个人隐私的过度搜集也影响了消费者对于电子商务的信任度,于是电子隐私的保护成为电子商务发展一个迫切需要克服的问题。本文通过对于电子商务隐私的论述,进一步分析其电子商务隐私保护的必要性和可能的对策。  相似文献   

9.
刘争 《数字经济》2024,(3):88-93
<正>在数字化时代背景下,医疗领域经历了深刻变革,特别是在大数据和人工智能技术驱动下,医疗服务效率和个性化治疗方案得到显著提升。然而,随之而来的医疗数据安全和隐私保护问题成为了公众和专业人士关注的焦点。本文综述了医疗数据安全的当前状况,探讨了数据泄露、未授权访问、恶意攻击等主要安全挑战,并分析了医疗数据安全领域的行业与市场概况。  相似文献   

10.
数据的共享使用与隐私保护是一对矛盾体,隐私问题已经成为制约大数据技术应用的关键挑战。2014年5月,美国发布大数据技术评估报告,其中,对大数据发展过程中涉及到的隐私保护问题进行了分析。"数字化排放"的信息、"大海捞针"挖掘的海量数据、个性化定制过程等等,都可能隐含许多个人信息和隐私,对此,美国政府的应时措施有:研究元数据保护措施,吸引专业技术人才,强化数据第三方使用管理,保障隐私保护技术研发经费等。我国大数据发展同样面临隐私保护的挑战,建议:组织开展个人隐私保护专项立法研究,制定完善的个体数据使用规范,加大隐私保护技术研发投入。  相似文献   

11.
本文针对MASK算法的不足,将随机响应技术与关联规则挖掘算法相结合,提出一个多参数随机扰动算法--MRD算法,使私有信息或敏感知识在挖掘过程中不被泄露。相对于MASK算法,改进的MRD算法在以不同的随机参数对数据集进行处理时,可以实现对原始数据的干扰或隐藏。解决了单一使用数据干扰策略和数据隐藏策略的缺陷,有效地提高了算法的隐私保护度,并得到较为准确的挖掘结果。  相似文献   

12.
李建新 《生产力研究》2001,(6):72-72,80
随着全球网络技术的发展 ,各国纷纷重视对与计算机有关的技术、软件的法律保护 ,对数据库法律保护的呼声也是此起彼伏 ,而对数据库保护的分歧、争议也是众说纷纭。对数据库实施法律保护 ,首先要明确什么是数据库 ,它有什么特点 ,它应属于哪个部门的法律保护。  相似文献   

13.
随着计算机技术的普及和发展,数据库的保护问题成为了全世界继计算机程序之后面临的又一新课题。在阐述数据库基本理论的基础上,具体就国内外数据库进行版权保护和特别保护问题进行比较研究,并根据我国的国情,就数据库的保护问题提出一些建议。  相似文献   

14.
在劳动力派遣中,被派遣劳动者较大的流动性将会给要派机构带来商业秘密流失方面的隐患.本文通过对劳动力派遣这一特殊用人方式的分析,提出了劳动力派遣中要派机构在保护商业秘密方面可以适用的具体措施和方法.  相似文献   

15.
充氮保护技术作为一种防腐防锈的重要技术其优点在于原理简单,成本低廉,操作安全,应用面广。目前该技术被广泛应用于石油、化工、冶金、食物防腐等许多行业,其原理相近,都是利用氮气将被保护物体与氧气和水隔离开。本文主要讨论充氮保护技术的原理,以及其在工业上的应用和分类。  相似文献   

16.
网络隐私权是传统隐私权在网络环境下的延伸,其保护的隐私范围更加广泛。网络隐私侵权主体不仅包括与传统隐私侵权主体相似的直接实施侵权行为的网络用户,还包括网络服务提供者这一新的侵权主体。网络隐私侵权责任的构成要件较之传统隐私侵权责任的构成有其新的特点:侵权行为更加隐蔽,其表现形式更加多样化和复杂化;网络隐私具有经济价值导致在损害事实中出现了财产损害这一新形式。对网络服务提供者实施的侵权行为的归责原则,我国《侵权责任法》采用了过错责任原则。  相似文献   

17.
本文根据作者多年工作经验以档案数据库中版权法对数据库的保护、反不正当竞争法对档案数据库的保护和受保护的档案数据库特征三方面进行了论述.  相似文献   

18.
由于格式条款一般由经营者预先拟定、 订立合同时未与消费者协商、 在实际消费中消费者很难做到仔细阅读全部格式条款、经济实力和信息的不对等以及部分消费者对格式条款中自己的权益方面了解不多等原因,经常有不公平格式条款导致消费者的合法权益受到侵害.随着有关格式条款法律法规的逐渐完善,消费者也应更好的了解自己在格式条款方面的权利:对人身、 财产安全方面权益的保护;关于退货、 更换、 修理方面的权利;格式条款中显著方式提示的应用以及格式条款理解方面的应用等.  相似文献   

19.
知识产权是人类在社会实践中所创造出来的智力劳动成果的专有权利,是一种兼具社会价值与经济价值的社会资源。随着社会范围内法律意识与维权意识的普及,人们对知识产权的重视程度也与日俱增。在知识产权案件中,往往会涉及到外观抽象、证据易丢失、事后难以取得等问题,给知识产权的保护带来了诸多障碍。伴随着经济的高速发展,知识产权的相关问题日渐凸显,特别是对于直接参与市场经济的主体——企业而言,知识产权的保护与利用,直接关乎企业的生存与发展。能否有效利用法律武器加强对知识产权的保护,已经成为企业在决战商场过程中成功的关键因素;是否尊重他人知识产权,已经成为企业在实现经济全球化的过程中获益的必要条件。总之,提高知识产权的保护意识,健全知识产权保护体系,恰当运用公证制度实现对知识产权的有效保护,是新时期市场经济稳健发展的迫切需求。  相似文献   

20.
汪艳 《经济师》2006,(4):268-269
文献和数据库是传统医药的物质载体,对于传统医药知识的保留、整理、发展和利用具有重要的作用。文章主要探讨了如何运用现有的知识产权制度对传统医药数据库进行有效的保护,包括著作权保护、数据库特别权利保护、反不正当竞争法、商业秘密保护等,并分析其不足。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号