共查询到20条相似文献,搜索用时 15 毫秒
1.
伪造、变造金融票证罪是《中华人民共和国刑法》规定的一项重要的经济犯罪。本文就伪造、变造金融票证罪的概念、犯罪构成、处罚进行了详细的论述。 相似文献
2.
近年来,通过伪造、篡改个人档案的方式骗取国家社保金的案件日益加剧,给国家造成巨大经济损失。运用文件检验技术对档案材料进行真伪鉴定,是侦破此类案件的关键。 相似文献
3.
深度伪造技术是深度学习和伪造的结合,其利用“生成对抗网络”算法数字化处理从未真正发生的超现实信息,近年来发展迅猛并且应用广泛。由于深度伪造技术是新兴的人工智能技术,没有专门的法律对其规制,在应用过程中极易出现侵犯公民合法权益、威胁社会公共安全、破坏国家甚至国际秩序等问题。通过对比域外有关深度伪造技术的规制实践,并结合中国法律规制现状,对深度伪造技术应用要从以下多个维度完善现有规制框架:解决现有法律规范适用,强化对个人信息的保护;创新监管模式,加强对深度伪造技术的监管;合理分配举证责任、加大侵权赔偿力度,完善救济途径。 相似文献
4.
5.
数据清理是集成异种数据作为决策支持基础的重要技术手段,本文从数据质量的含义及产生原因等多方面进行了分析,在介绍了常用的数据清理方法后,提出建立一种基于开放式框架的数据清理平台,并将之运用于江苏省工程技术文献信息中心的数据加工过程,以便提高数据加工质量及更新效率。 相似文献
6.
数据清理是集成异种数据作为决策支持基础的重要技术手段,本文从数据质量的含义及产生原因等多方面进行了分析,在介绍了常用的数据清理方法后,提出建立一种基于开放式框架的数据清理平台,并将之运用于江苏省工程技术文献信息中心的数据加工过程,以便提高数据加工质量及更新效率。 相似文献
7.
唐玉萍 《内蒙古科技与经济》2006,(21):139
图书馆的文献资料等信息的量化表示形式就是图书馆数据。图书馆数据的加工应依据国际国内的各项相关标准或惯例来确定书目级别、选取信息数据项、著录、文献标引、文摘的编写、质量的处理、审校等等。 相似文献
8.
"深度伪造"独有的仿生技能逐渐在医疗、教育等领域崭露头角,但也带来法律风险.基于各方利益的考量,应当采取以下措施,首先,法律层面而言,不宜扩大既存的违法犯罪圈,恪守法律谦抑性本色;其次,技术层面来讲,"自证"和"它证"结合,一方面要求"深度伪造"制作者标识作品属性,另一方面合作研发检测性时间戳工具;最后,平台层面而言,需要植入阶段化管理常态化的理念. 相似文献
9.
大数据具有规模大、种类多、生成速度快、价值巨大但密度低的特点。大数据应用就是利用数据分析的方法,从大数据中挖掘有效信息,为用户提供辅助决策,实现大数据价值的过程。本文主要介绍了大数据定义、大数据应用领域及对大数据的展望。 相似文献
10.
王鹏 《中国科学院研究生院学报》2010,27(2):263-266
文献[1]证明了XOR-MAC的伪随机性,即XOR-MAC的标签生成算法和随机函数不可区分,进而宣称给出了XOR-MAC的安全性新证明.本文通过对Wegman-Carter MAC的研究, 说明了随机的或者带状态的MAC的伪随机性并不意味着MAC的安全性,即不可伪造性. 相似文献
11.
过去15年来,在20世纪初丢失的一大批表现派名画重回拍卖市场,这令艺术界惊讶不已。然而,真相总是残酷的。最新调查显示,这些"失而复得"的艺术品大部分是赝品。一对"画家"夫妇导演了德国历史上最大的假画丑闻,骗过了无数的艺术鉴赏家和著名拍卖公司,涉案金额达3000多万欧元。 相似文献
12.
[案例]金某大专毕业,想找一位学历相当的丈夫。2006年10月,金某经婚介认识自称某大学本科毕业的王某。他们很快确立恋爱关系并开始同居,后于2007年2月办理结婚登记。2007年4月金某发现王某只不过是高中肄业,本科学历证是从制假证贩者手里买来的。7月15日,金某以王某伪造学历欺骗感情为由诉至法院,请求解除他们的婚姻关系。 相似文献
13.
[研究目的]大数据侦查情报的分析运用存在着数据失真导致的情报错误风险、算法依赖导致的研判省略风险、认可度低导致的证据转换风险,解决上述问题对提高侦查情报分析运用水平具有重要意义。[研究方法]通过类型化研究方法对大数据侦查情报进行功能解析,通过实证研究法、规范分析法、文献分析法阐释大数据侦查情报在分析研判和司法运用中存在的问题及解决思路。[研究结论]从规范数据来源和防止算法独裁、提高主体认知与构建研判程序、赋予证据资格和完善分析方法等角度实现对大数据侦查情报的规制。 相似文献
14.
15.
16.
文中主要论述了地震前兆观测数据的采集、处理、入库、报送和共享等具体工作,提出了如何做好工作地震数据前兆工作,指出了当前工作中存在的问题和不足,提出了改进措施,确保地震前兆数据的连续、完整,为地震监测预报提供依据。 相似文献
17.
随着计算机工具的广泛运用,以及计算机网络化的逐渐普及,对计算机数据进行加密处理已经成为实现计算机网络安全的关键技术。在对计算机数据加密的方式进行阐述的基础上,对数据网络中密钥的管理问题进行了探讨。 相似文献
18.
本文通过简要概述数据泄漏的概念,危害及社会背景,了解数据防泄漏的基本原则和方法应用,从而进一步阐述数据防泄漏在金融保险行业中的特点,阐明保险行业数据防泄漏的具体应用中两个维度进行说明以及其控制要点和未来发展方向。 相似文献
19.
20.