首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于美国"公平信息实践原则"的个人信息保护模式,选取了向个人赋权的进路,其核心理念是通过落实知情同意规则,实现个人对自我信息的自主控制。这种保护模式的理论基础是西方自由主义思想。自由主义信息隐私观念坚信个人有能力对信息作出理性判断和自主选择,并承担此举所产生的后果。在新技术条件下,上述观念面临有限理性和权力失衡的严峻挑战。文章提出,应深入检视自由主义理论的局限性,以社会本位重构个人信息保护的理论基础,在数据控制者和个人信息主体之间建立信义关系,在保护个人信息权益的基础上,促进数据的流通和利用,真正实现数字经济产业发展与个人权益保护之间的平衡。  相似文献   

2.
王文娟 《新闻与传播研究》2022,(7):75-88+127-128
生物识别技术的发展是一把双刃剑,在金融、政务、教育等领域的拓展应用,不仅给公众生活带来便捷,同时也带来智能社会的刑事治理风险,利用生物识别信息实施黑灰产业链犯罪应运而生,非法传播生物识别信息逐渐成为实施下游犯罪的温床。在明晰生物识别信息传播风险扩张化因素与对525份刑事裁判文书梳理归纳的基础上,省思生物识别信息非法传播的行为认定偏差、认知结构失衡、评价标准模糊等刑事规制现状。重塑生物识别信息非法传播的形态设置、认知标准以及评价要素等刑事规制向度,实现对生物识别信息传播风险的有效制约。  相似文献   

3.
生物识别信息具有数字化属性,它以数字化形式存在,并基于数字生产而延伸使用,侵权也呈现出数字化特点.生物信息无感识别、非接触识别以及误识别、漏识别严重侵害个人隐私.亟需提升个人信息保护意识,培养用户积极思辨和理性质疑的媒介素养,加快完善生物识别信息保护法律制度,构建生物识别信息多维保护机制.  相似文献   

4.
包括个人生物识别信息在内的个人信息权益,是一种新型综合性民事权益,其叠加了人身安全、财产和诸多精神要素。与欧美国家对此类权益的定性、定位及具体制度设计相比,我国将其定性为精神性人格权益,未作为个人敏感信息,目前又不能适用退出制集团诉讼,不利于其特殊保护和权利救济。对此,可在《民法典·总则编》有关信息权益的规定中设转引条款,即相关规定参照未来的《个人信息保护法》——但该法需设置关于个人生物识别信息的专节,明确以“禁止处理”“明示同意”“法定必要”为原则的处理规范,规定可对过错和损害进行推定,或规定法定赔偿金额,并适用退出制集团诉讼。  相似文献   

5.
生物特征识别技术具有深入挖掘用户"潜意识",主动塑造用户以及大幅提高信息传播效率的传播特性.该技术应用存在诸多隐忧,技术服务提供方过度无序挖掘用户个人隐私,信息处理自动化侵害用户隐私,人性弱点连线成为社会基本价值观被侵蚀的缺口.必须严控用户同意下的数据处理目的、方式及处理的信息种类全程一致化,建立相应的平台-用户分红机制,深入关注生物特征情绪识别在信息传播产业中的定位与价值,建立情绪识别技术安全规范.  相似文献   

6.
生物识别信息智能化传播带来了一系列风险,用户遭遇单一无害而协同有害的信息安全风险,具象化数字身体弱化人的真实自我感知。这些风险使当下生物识别信息传播伦理的一致性理念、隐私议题以及更新技术策略遭遇挑战。建构有效的生物识别信息伦理策略,需要在伦理传播中建立共识,深化道德物化研究,进一步探讨人机协同路径建设。  相似文献   

7.
应用于智能图书馆的生物识别技术可为读者提供优质阅读服务,实现图书馆有序管理,亦使读者生物信息刑事风险客观化,亟需探索刑法规避风险的保护模式。从读者生物信息保护现状来看,在立法体系层面,专门性规定欠缺;在司法适用层面,区分性保护阙如。在读者生物信息的类型确立上,读者生物信息相对独立性的塑造是分类理论的前提,对“同心圆理论”反向的吸收是分类理论的基础,分类后形成的读者“隐私性”“识别性”“行为性”等3类生物信息体现的法益分别为隐私权、个人信息利益和数据权。文章以3种不同的法益类型作为刑法保护模式的分类标准,予以具体探讨。  相似文献   

8.
综述命名实体识别与翻译研究现状,提出基于信息抽取的命名实体识别与翻译方法,以及对该方法进行一系列集成优化处理,并实现了基于命名实体识别与翻译的跨语言信息检索实验。实验结果显示出命名实体识别与翻译在跨语言信息检索中的重要性,并证明了所提出的翻译加权和网络挖掘未登录命名实体方法的应用能显著提高跨语言信息检索的性能。  相似文献   

9.
我国文献信息数字化技术的发展   总被引:8,自引:0,他引:8  
文献信息数字化是指以计算机技术为手段,将所有其他载体类型(原始型、印刷型、模拟电子型)的文献转化为计算机能够识别和处理的数字化文献信息的过程和方法.文献信息数字化是实现网络知识传播、建设数字图书馆的基础,也是实现信息资源共享的重要手段.  相似文献   

10.
决策者信息需求的自身特点和当前识别过程中出现的问题为决策者信息需求的准确识别提供了新的切入点。关键成功因素法以其独有的优势,通过目标识别、关键成功因素的识别、具体指标的确定、决策者信息需求的确定和监测,将决策者信息需求逐层具体化,同时实现了对决策者信息需求的动态监测。  相似文献   

11.
研究语音信息内容分析的特点,对比文本信息分析处理的异同,对语音信息的内容分析技术进行综述并给出内容分析技术的体系框架,并对语音识别、情感信息的识别、语音识别分类等重难点技术进行研究。  相似文献   

12.
报刊、广播、电视的编辑经常遇到三对矛盾:一是与新闻受众的矛盾,编辑喜欢的新闻稿,受众不喜欢,或者是受众喜欢的新闻,编辑却没有选用;二是与记者的矛盾,记者采写的稿件,编辑看不上眼,或编辑对稿件的处理,记者有意见;三是与上级新闻控制者的矛盾,编辑认定的好稿,有时上级扣发或上级指定要发的稿,编辑不积极编发。对同一篇稿件受众、记者、编辑、控制者有不同的衡量标准,就有不同的评价,就会产生分歧,编辑怎样才能处理好同受众、同记者和新闻控制者的关系呢? 首先,编辑心中要始终装着受众,把握好新闻价值  相似文献   

13.
信息时代,信息的有效流动能推动社会不断发展,而政府是最大的信息拥有者和控制者。随着民主政治意识的增强,政府信息公开的呼声也越来越高,并成为世界性趋势。在档案界,现行文件的开放是实现政府信息公开的重要手段和主要途径之一。然而,我国还没有出台相关的法律,就目前实际情况而言,与现行文件开放有关的法律法规,首推档案法规。[第一段]  相似文献   

14.
在信息爆炸性增长的信息社会中,企业最稀缺的资源不是信息,而是对信息的识别处理能力。众多的例子说明,由于缺乏有效的信息识别能力而产生信息误导是导致企业失败最主要的原因。本文分析了企业信息误导产生的根源,针对当前管理信息系统在环境信息识别上存在的不足,提出了包括环境信息识别智能体、追源搜索智能体和援例推理智能体组成的基于Agent的环境信息评价识别系统的框架结构。  相似文献   

15.
传统档案在馆藏中占据较大比重.如何充分利用计算机信息处理技术的优势,实现这部分档案的信息管理现代化,有待档案管理人员认真探讨。 一、以数字化处理为基础 数字化处理就是将传统的纸质档案转化为计算机能够识别、处理并存储的电子文件形式的过程。它是实现传统档案信息管理现代化的基础。使用键盘录入是数字化方式之一,  相似文献   

16.
面向内容的网络海量信息的处理与检索等应用在安全领域具有非常重要的意义。这类应用具有处理数据类型多、计算和存储庞大、目标相对比较离散等特点。针对这些问题,本文研究此类平台的总体架构、并行计算以及终端访问等问题,并在这基础上实现了一个实际的媒体内容管理系统。它集成了成熟的语音识别、说话人识别、固定音频检索等技术,对广播电视节目进行内容检索。通过对该系统的计算时间,以及对语音识别结果的查全率和查准率的实验,表明该系统在计算效率、检索准确率等方面已经达到较好的性能。  相似文献   

17.
任辉 《图书情报工作》2009,53(9):105-107
详细介绍一种生物主题爬虫的设计及实现方案, 通过优化初始种子模块、主题相关度分析模块、排序模块等四个模块的共同运行实现对网页信息的处理。用高效的主题爬虫取代传统搜索引擎中的普通爬虫, 为实现更准确的信息采集提供良好基础。  相似文献   

18.
新闻编辑素质之我见   总被引:2,自引:0,他引:2  
邱丽红 《青年记者》2007,(22):129-129
面对越来越庞大的海量信息和越来越多的同质新闻,新闻编辑不仅要成为信息的"把关人"和"控制者",还要成为信息的"加工者"和"整合者",其策划、整合、取舍新闻的能力和作用,  相似文献   

19.
欧盟数据保护官制度研究   总被引:1,自引:0,他引:1  
[目的/意义]欧盟数据保护新规(GDPR)中的数据保护官(DPO)制度颇受关注。追溯DPO制度演进路径,剖析DPO的设置与具体职责,考察欧盟DPO制度实施与影响,不止关乎中国企业对欧贸易,更是我国相关规则体系构建的重要参考。[方法/过程]通过梳理GDPR中有关DPO的条款及相关过程文本,发现在GDPR规定的3种情形下,数据控制者/处理者应设置数据保护官。DPO的职责包括对数据控制者相关工作人员的告知和建议、监督数据处理的合规性、联络数据主体、同监管机构合作、数据处理活动的记录与归档、培训以及保密等。[结果/结论]设置DPO对于确保数据控制者的合规、减轻监管机构负担影响深远。欧盟DPO制度对中国企业/机构的启示在于:应按GDPR的规定设置DPO,并设计完整的数据保护监督流程;对中国数据保护监督及机制建设的启示包括:明确规定数据控制者应设置数据保护专门岗位和专业人员、对不合规的数据控制者给予相应的责任追究和惩罚、加强数据监管机构的建设。  相似文献   

20.
贾茹 《大观周刊》2012,(6):129-131
信息资产是信息系统的研究对象,信息资产的标识是信息资产识别的基础。本文对信息资产属性进行结构分析,结合XML语言的加密和签名技术实现信息资产的安全,运用二维条码对信息资产属性进行编码,将计算机信息实体化,实现了信息资产的有效管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号