首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
[目的/意义]从国家安全观视角,不仅能考察美国数据隐私保护框架的顶层设计,也能充分、全面、立体地揭示出美国数据隐私保护制度的整体趋势与优劣,为我国跨境数字贸易流通有效安全政策的制定提供理论依据。[方法/过程]运用文献研究与内容分析法,对美国新型国家安全观的基本构成与特点、数据隐私立法演化历程及其数据隐私框架进行了分析。[结果/结论]美国新型国家安全观下的数据隐私保护以数字经济优先发展为前提;其数据隐私整体框架,由国内和跨境数据保护与流动规则两个部分组成;美国数据隐私保护统一立法、跨境数据流动监管与治理现代化立法成为趋势;美国主导的同盟国跨境数据流动圈的形成,成为逆全球化的数据贸易壁垒;构建“共同价值观下的网络空间命运共同体”成为中国的必然选择。  相似文献   

2.
陈美  梁乙凯 《情报杂志》2022,41(2):169-175,168
[研究目的]从隐私风险防控的角度,调查荷兰政府开放数据的隐私保护实践,为我国政府开放数据和隐私保护提供参考。[研究方法]利用文献调研和案例分析的研究方法,以荷兰为例,获取一手资料阐述荷兰政府开放数据中隐私风险防控的经验,对政府开放数据中个人隐私保护政策法规、隐私风险应对的数据处理规范与机构进行分析和概括。[研究结论]荷兰开放政府数据的隐私风险控制的优势在于,注重数据存储安全、关注数据聚合、个人数据保护制度比较灵活、强化国际合作;劣势在于,隐私保护政策缺乏更新、政府数据收费政策模糊、没有任命国家首席数据官、内政和王国关系部承担的决策和咨询责任非常少。在此基础上,提出优化个人信息保护的政策法规,确定个人数据处理原则,完善个人数据处理机构。  相似文献   

3.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

4.
陆康  刘慧  任贝贝  杜健 《现代情报》2021,40(10):93-103
[目的/意义] 数字图书馆逐渐向智慧图书馆转变。图书馆数据的收集、分析等数据使用行为不断被实践,并对业务管理与服务创新做出一定的贡献。然而,涉及用户隐私敏感数据的使用可能会带来安全方面的问题。[方法/过程] 本文在分析传统的图书馆数据挖掘方法基础上,尝试引用PPDM(Privacy-Preserving Data Mining)的数据泛化、清洗、屏蔽、扭曲等方法,将数据挖掘与业务需求相融合,并以用户数据规范化使用为目标,探索智慧服务背景下用户隐私保护机制,构建业务实施与数据保护融合的可行性方案。[结果/结论] 智慧图书馆数据收集、数据发布、数据共享、数据汇聚都可以借鉴PPDM方法对用户隐私数据加以保护。智慧图书馆只有紧密联系技术创新才能够保障服务创新,从而促进智慧图书馆事业的发展。  相似文献   

5.
抗疫情助推我国数字化转型:机遇与挑战   总被引:1,自引:0,他引:1       下载免费PDF全文
近年来,我国数字经济蓬勃发展,赋能实体经济提质增效,成为经济增长的新动能。在2020年的新冠肺炎疫情中,新一代信息技术在疫情防控、生产生活物资保障、复工复产等各环节得到广泛应用,助力科学防控、精准施控,也为我国经济社会全面数字化转型带来新的机遇。文章聚焦当前疫情影响下我国政府、产业、企业、社会的数字化转型机遇,分析了疫情中数字化转型存在的问题与挑战,提出了加快我国经济社会全面数字化转型的政策建议,具体包括:(1)加快推进政府数字化转型,提高政府治理现代化水平;(2)深化新一代信息技术在垂直细分领域的融合发展,丰富应用场景;(3)推动产业互联网建设,促进各产业数字化水平均衡发展;(4)加强数字化转型中的数据治理,保障数据的高效安全使用。  相似文献   

6.
迟玉玮  牛妍懿 《内江科技》2011,32(11):88-88,103
以网络和多媒体为核心的现代教育技术.其本质特征体现为交互性、开放性、非线性和人性化因此,耍充分乖1用现代教育技术,就必须转变以教员的“教”为中心的传统观念,多从学习者的“学”上考虑问题,把改善学习者的自主学习争件作为现代教育技术应用的着眼点,使学习者的学习由被动转向主动,充分体现作为学习过程主体的学习者的主动性、积极性与创造性  相似文献   

7.
随着教育虚拟社区在实践领域的不断深入和发展,学习者特征分析显得越来越重要。以《学习科学与技术》课程的教育虚拟社区为研究个案,通过问卷调查分析,得出影响学习者特征的主要因素:学习者起始能力、元认知能力、学习风格。对这些因素进行分析,并提出了相应策略。  相似文献   

8.
数据隐私应该受到法律保护.通过对国内外数据隐私保护状况的分析,提出我国可以通过提高人员素质、建立相关法律制度、采取技术防范等策略来进行数据隐私权的保护,这些策略对探索适合我国国情的数据隐私保护具有一定的指导意义.  相似文献   

9.
在当前我国开启高等教育数字化转型道路之际,为进一步探索高校推进数字化转型的策略和具体措施,重点从微观层面将高等教育数字化转型定义为高等教育组织以数字技术为基础支撑,在教育理念、教育模式、教学内容、学习环境、管理体制等方面创新与变革的过程,以新加坡南洋理工大学的相关发展实践为例,分析其数字化转型的动因与经验,为加速推动我国高等教育的创新与变革提供参考。分析显示,国家战略引领、数字技术驱动和内生发展是南洋理工大学数字化转型的动因,分别在战略、活动和支撑层面制定数字化转型战略、加强跨学科教育培养创新型人才、创新教学模式、建设智慧校园、夯实数字基础设施建设等是其具体探索实践路径。南洋理工大学构建数字教育新形态的实践举措,为我国高校推进数字化转型提供如下启示:制定数字化转型路线图、培养跨学科人才、加强数字基础设施建设、健全数字化转型保障机制等。  相似文献   

10.
[研究目的]开展我国政府数据开放的隐私风险判定分析,研究隐私风险治理实施路径,推进我国政府数据开放的安全治理水平提升。[研究方法]通过文本内容分析《中华人民共和国个人信息保护法》和相关文献,构建我国政府数据开放的个人信息生命周期6阶段理论,并结合实证调研法分析判定各阶段中存在的16个隐私风险要素。[研究结论]针对隐私风险,从合规性角度提出“制定管理制度和规范操作”,“采取风险适应的安全技术措施”和“提升人员隐私素养和实施用户参与共治”三个层面的隐私风险治理实施路径,为我国政府数据开放的隐私风险治理提供新的思路。  相似文献   

11.
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,获取一手资料阐述英国数据保护影响评估制度的发展历程,对数据保护影响评估内涵与特质、实施主体、实施阶段、适用情形进行梳理,并在此基础上分析英国数据保护影响评估制度的演化。[结果/结论]提出推进隐私阈值分析、加强利益相关者参与、注重第三方审核的建议。  相似文献   

12.
近年来,数字技术的快速发展及应用催生了制造业数字化转型的新趋势。虽然数字化转型对企业的重要性已被学界和产业界所认识,但是已有研究未能系统揭示数字资源零基础的制造企业是如何在数字技术动荡背景下构建数据驱动动态能力。本研究从资源编排视角,采用纵向案例研究法,以浙江泰普森公司为研究对象,探讨制造企业在数字化转型中动态能力的演化问题,构建了“间断-连续”的非线性动态演化模型。研究发现:在数字从属、数字匹配与数字驱动构成的数字化转型三阶段中,动态能力借由资源编排行动,从数字重组、数字捕获与数字感知三个维度逆向递进推动企业数据驱动动态能力的自指性构建;技术动荡性会触发资源编排行动与数据驱动动态能力生成的演化间断,内化关键资源是实现数据驱动动态能力“间断-连续”跃迁的核心所在。本研究打开了制造企业数据驱动动态能力演化过程的“黑箱”,对数字转型背景下扩展资源编排及动态能力理论的应用,指导中国传统制造业数字转型具有一定的意义。  相似文献   

13.
作为一项新的自动识别技术,RFID非常适合现代图书馆对原有的条形码技术进行升级换代,提高服务能力。通过对RFID在图书馆使用中暴露出的安全及隐私泄露问题的探讨,提出在RFID系统中增设APF认证处理框架,通过对标签和读写器的双向认证以及对标签数据段的密码保护,来保护RFID系统中的数据安全和隐私泄露。  相似文献   

14.
在数字化变革的大趋势下,5G与云计算、大数据、人工智能、虚拟/增强现实等技术迅速发展并与传统行业实现快速融合,各行各业加快数字化转型升级.然而,在工程建设领域数字化安全管理的信息化转型升级步伐却一直缓慢,存在着巨大的提升空间,当前通过数字化科技创新助力我国工程建设行业转型升级已十分必要和紧迫.  相似文献   

15.
[目的/意义]在“互联网+健康医疗”环境下,系统了解中外个人健康医疗数据保护标准的主要内容与异同,对促进企业合规规避数据风险,具有理论与现实意义。[方法/过程]运用文献分析法和比较分析法,从中外个人健康医疗数据定义与分类、采集与存储、使用与披露以及保护标准出台的目的与意义等方面进行系统性的比较研究。[结论/启示]更好地与ISO以及欧盟相关标准进行对标衔接、健全完善我国个人健康医疗数据保护体系是未来研究的趋势。  相似文献   

16.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

17.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

18.
数字经济逐渐成为驱动世界经济发展的重要动力。数字化转型作为数字经济蓬勃发展的着力点,吸引了海内外学者对其进行研究。文章对数字化转型文献进行回顾,通过“驱动因素-转型过程-转型结果”的逻辑构建企业数字化转型的研究框架。研究结果显示:(1)基于Technology-OrganizationEnvironment(TOE)框架的分析表明企业数字化转型受到环境、技术、组织三个层面的影响;(2)企业的数字化转型过程是涉及全价值链的整体变革过程;(3)数字化对企业造成的结果效应具有两面性,数字化转型可以促进创新商业模式、重构组织设计、优化市场结构、提升企业绩效的同时还会造成隐私及数据安全等问题。此基础上,本文对企业数字化转型提出建议并对未来研究提出展望。  相似文献   

19.
随着我国互联网的高速发展,数据挖掘技术尤其是Web挖掘作为企业搜寻商业信息为客户提供个性化服务的重要手段,不可避免地触到隐私保护这块"雷区"。隐私权保护在网络环境下既是法律界同时也是电子商务研究的热点话题。隐私保护限制了web挖掘数据中数据的搜集及知识的共享和传播,如何在web挖掘和隐私保护之间进行权衡是文章研究的出发点。结合我国网络隐私权保护的现状,通过对隐私权的内容及可能造成侵权形式的研究,探讨了隐私保护面临的挑战,提出了隐私权保护的解决方案框架。  相似文献   

20.
[研究目的]工业互联网安全评测是企业网络安全防护的重要环节,如何在有效保护企业隐私信息不泄露的同时,对评测数据进行安全共享是亟需解决的关键问题。[研究方法]构建了一种基于区块链的工业互联网安全评测数据共享模型,设计了链上链下数据协同的评测数据隐私保护和共享流程。为挖掘评测数据价值,提出了基于贝叶斯网络的隐私保护评测结果预测方法,利用分箱技术对评测数据进行分段离散化处理,设计了评测结果预测贝叶斯网络生成算法和隐私保护评测结果预测算法。[研究结论]实验结果表明,当评测结果分为2类或3类、合格判定概率为70%时,预测准确率较高,为工业互联网安全评测数据的安全共享和进一步发挥评测数据的价值探索了新的途径和方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号