共查询到20条相似文献,搜索用时 64 毫秒
1.
2.
通过对网络环境下的个人信息组织进行研究,提出了网络环境下个人信息组织的定义,描述了网络环境下个人信息的特点和个人信息的组织方法.以Twine为实例,详细描述了大众分类法及其在个人信息组织中的应用,并指出了大众分类法在个人信息组织中存在的问题,同时展望了未来个人信息组织研究的发展方向. 相似文献
4.
5.
文章通过分析Web2.0技术在个人信息组织中的应用情况,提出了基于Web2.0的个人信息组织方式,并进一步指出了Web2.0 环境下个人信息组织应注意的一些问题. 相似文献
6.
7.
网络个人信息隐私认证机制探讨 总被引:1,自引:0,他引:1
通过实例介绍美国、日本和我国开展个人信息认证保护的实践情况,评析网络个人信息隐私认证机制的优势和不足,提出完善的对策,并对发展我国的网络个人信息隐私认证机制阐明观点。 相似文献
8.
网络环境下个人数据与其隐私权的保护 总被引:3,自引:0,他引:3
个人数据、个人私事、个人领域是隐私权的几种形式。个人数据,为成主体所拥有,足以对主体构成识别的个人数据,获得个人数据必须事先经过批准并使用公正手段,数据用户使用个人数据必须限定在批准范围内。国外某些计算机软件的“序列码”、“识别码”在实际上具有窥人隐私的功能。我们必须高度重视信息安全,警惕个人隐私权在网络空间受到侵害。 相似文献
9.
10.
11.
12.
随着信息管理理论和技术的发展,人们逐渐重视个人信息管理的理论及实践应用。本文运用综述的方法,主要梳理了国内外关于个人信息管理理论与实践发展历程和现状,进一步分析了国内个人信息管理研究领域的不足,以期推动我国个人信息管理研究的发展。 相似文献
13.
网络环境下企业信息泄密与反竞争情报整合 总被引:2,自引:0,他引:2
本文从分析网络环境下企业反竞争情报的动力源因素入手,阐明企业信息泄密与反竞争情报整合的内容,讨论了企业在网络环境下反竞争情报的发展策略. 相似文献
14.
网络个人数据信息保护的法律探析 总被引:1,自引:0,他引:1
因特网的广泛使用使得个人数据信息被侵犯的情况越来越普遍,主要存在过度收集、二次开发利用和个人数据交易等三种情况。鉴于我国目前法律对此保护的严重不足,建议加强网络立法、政府积极管制和行业自律相结合、成立专门机构、强化信息主体的自我保护及注意和国际规定接轨等。 相似文献
15.
本文探讨了关联主义理论并回顾了影响信息素养教育的其他学习理论,认为关联主义理论作为一种学习理论,为理解网络环境下学生信息素养的学习提供了一个有益的框架。 相似文献
16.
17.
网络信息流控制理论与方法研究 总被引:4,自引:0,他引:4
在新信息经济逐步形成的过程中,需要寻找和探索新的规律和控制手段。全球信息化的实质,在于抢占信息资源的优先权和主动权,信息资源的网络化也带来了诸多问题,需要建立有效的信息流控制机制,以保证我国信息化建设的健康快速发展。 相似文献
18.
论信息公开法中的个人信息例外 总被引:1,自引:0,他引:1
个人信息例外是信息公开法中的一项例外。个人信息例外只是针对属于自然人的信息。虽然属于个人的信息很多,但是一些信息可以被明确排除在个人信息之外。在特定情形下,个人信息是可以公开的。除此之外,个人信息是否公开则取决于公共利益衡量。 相似文献
19.
资本增殖性属性要求资本处于运动中,资本在运动中要依附于一定的载体。但在市场经济中个别资本运动的流通过程以货币为媒介,难以确保资本载体的全面满足,个人信用的拓展和完善将有助于解决这一困境。社会总资本运动要求国家进行宏观引导,积极规范和发展个人信用,促进资本的在不同部门的转移,保持经济按比例协调持续发展。故从资本本质属性以及资本运动的规律看,确实需要加强个人信用体系的建设,并充分发挥我国社会主义制度的优越性,由政府主导个人征信体系的建设,强化法律的规范作用,并通过经济手段惩戒、警示、挽救和引导教育失信者。 相似文献
20.
针对社交网络隐私保护问题,本文提出一种新的隐私保护方法——k-subgraph划分算法,它通过对社交网络进行分割,通过泛化顶点标签和扰乱图的结构特征,来对社交网络进行匿名化处理,拟达到隐私保护的目的;仿真实验表明,该方法可以有效地保护社交网络中个体的隐私信息,同时保证了社交网络中匿名数据的可用性。 相似文献