首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
欧盟委员会日前公布题为"欧盟个人数据保护综合方案"的报告,拟修订1995年制定的欧盟《数据保护指令》,以期更好地反映随网络服务附带产生的个人数据保护方面的新变化。《数据保护指令》是欧盟数据保护战略的核心,旨在让成员国接受与个人数据有关的保护隐私和个人自由的共同  相似文献   

2.
徐琳 《内江科技》2008,29(5):143-144
数据保护是Excel的主要功能之一,本文详细介绍了作者在工作实践中总结出的对Excel实现数据保护的方法。  相似文献   

3.
随着IT界数据快速增长和数据的日益复杂现状,下一代数据保护技术已经逐渐成为一个热门的研究课题。对下一代数据保护技术进行了研究,提出了实施方案和技术路线,解决了目前数据快速增长及日益复杂的问题。  相似文献   

4.
结合云计算技术与烟草制造企业的生产数据保护要求,就烟草制造企业的数据安全保护技术做了理论研究和应用建设探索,指出了烟草制造企业中连续数据保护技术的重要性及实现方法,为今后行业内提升企业数据安全提供理论指导。  相似文献   

5.
[目的/意义]从制度的角度,调查英国数据保护影响评估的制度支持,为我国数据保护影响评估制度构建提供参考,从而为政府保护公民隐私提供工具。[方法/过程]利用文献调研和案例分析的研究方法,以英国为例,通过对文献资料和网站内容的调查,获取一手资料阐述英国数据保护影响评估制度的发展历程,对数据保护影响评估内涵与特质、实施主体、实施阶段、适用情形进行梳理,并在此基础上分析英国数据保护影响评估制度的演化。[结果/结论]提出推进隐私阈值分析、加强利益相关者参与、注重第三方审核的建议。  相似文献   

6.
联合国教科文组织发布《关注数据:保护学习者的隐私与安全》,指出教育数字化转型过程中的数据使用是一把双刃剑,在为教育系统带来巨大潜力的同时,也增加了数据滥用伤害学习者的可能性,这对我国当前教育数字化转型发展下的学习者数据保护提出了一定思考。在信息通信技术渗透教育以及疫情加速教育数据化的背景下,数据保护面临数据无形性影响问责制、安全保障存在漏洞、学习者无法“有意义”同意数据使用条款、数据在暗处被用于商业目的等挑战,因此,联合国教科文组织提出建立数据保护的国际性与区域性规范框架、通过“技术设计”和官方监测保护学习者数据、提升学习者和教育工作者数字素养的行动建议。我国未来在教育系统学习者数据保护上应制定专门的学习者数据保护政策,积极探索出台教育技术供应商的官方认证计划,发展“差异隐私”的教育系统、学习平台和资源。  相似文献   

7.
栾兴良  陈泓昊 《情报杂志》2022,(12):119-124+183
[研究目的]考察欧盟警务领域敏感个人数据保护机制的历史演变、基本框架,为我国相关制度的设计与完善提供参考。[研究方法]利用规范分析、案例分析、比较分析等研究方法,从一般保护机制与特殊保护机制两个维度详细剖析了欧盟警务领域敏感个人数据保护的具体制度构成。[研究结论]欧盟警务领域数据保护立法一直寻求敏感个人数据利用与保护关系的动态平衡。借鉴其经验,我国在警务领域可以适当扩大敏感个人数据的列举范围,以保护促进敏感个人数据的利用,建立健全敏感个人数据保护的支撑制度。  相似文献   

8.
针对数据管理和容灾需求,介绍了利用云存储模式来满足企业数据保护的方法。  相似文献   

9.
金融数据是当今企业核心的资产,是企业业务连续性计划(BCP)的一个关键性要求。数据保护和灾难恢复可以帮助企业从可能给金融数据造成不利影响的灾难、人为错误和毁坏中幸免。DataGuard为企业提供的一个全面的数据保护、灾难恢复和高可用性解决方案。  相似文献   

10.
对于核心业务而言,任何宕机、数据丢失等情况无疑都是一场灾难。因此,Oracle数据库提供了非常良好的数据保护和容灾特性供客户使用,即Oracle Data Guard技术。文章从业务对数据保护、故障转移的需求出发,针对最常用的业务场景探究oracle提供的功能和实现机制,并通过实际的项目案例研究Oracle Data Guard的技术和应用。  相似文献   

11.
本文就信息输入、信息处理、信息输出界面设计、代码设计和数据保护等几个方面的问题,阐述和介绍了如何使用Access的方法.  相似文献   

12.
李学国  冯刚 《科技通报》2013,(1):128-131
针对社交网络大量隐私数据保护问题,提出基于有损分解保护隐私数据的策略。通过对数据进行有损分解和特征重构,对数据进行垂直分散存储;利用K匿名算法,对数据进行异构重组,进而实现了对社交网络隐私保护的关联规则数据挖掘。实验结果表明:有损分解隐私数据保护算法,能有效防止数据受到安全性威胁,并且不会造成挖掘准确性的损失。  相似文献   

13.
宗喆  鲁俊群 《科技管理研究》2021,41(17):162-169
梳理欧美相关法律中的相关条款,专注于分析疫情爆发初期主要国家采用科技抗疫的案例,提出在疫情等公共安全事件突发时,各国应在内部明确数据保护与公共利益优先的临界点,并尽快建立平衡数据保护与公共利益的国际合作机制.  相似文献   

14.
本文就信息输入、信息处理、信息输出界面设计、代码设计和数据保护等几个方面的问题,阐述和介绍了如何使用Access的方法。  相似文献   

15.
就信息输入、信息处理、信息输出界面设计、代码设计和数据保护等方面的问题谈谈如何使用Excel.  相似文献   

16.
数控系统的初始化参数设置是数控机床安装与调试中的重要环节,直接关系到数控机床能否正常运行和发挥最佳性能。本文论述了HK7132加工中心的三菱M64S数控系统的初始化参数设置及其数据保护方法。  相似文献   

17.
郑琳 《现代情报》2021,41(1):130-136
[目的/意义] 分析《澄清海外合法使用数据法》,明确法案出现的背景和核心内容,分析法案所带来的影响与启示。[方法/过程] 采用文献研究、内容分析等方法对法案内容进行剖析,包括法案出台背景、主要内容、将带来的影响以及为我国带来的启示,并提出针对性建议。[结果/结论] 《澄清海外合法使用数据法案》将对数据控制者、数据权利人产生深远影响,将与现有数据保护法案产生法律冲突,对我国数据保护法案和跨境数据获取提出了更高的要求。  相似文献   

18.
"数据可携带权"是一项新型权利,国内学界对其还较为陌生,它是《一般数据保护条例》(GDPR)第20条独立保护的对象。随着《一般数据保护条例》2018年5月在欧盟成员国全面生效,"数据可携带权"的合法人权地位被正式确立。"数据可携带权"的创立使世界人权的类型与形式有了突飞猛进的进展,它的诞生意味着世界上最严苛的数据保护立法秩序已箭在弦上。由于全世界对该项新型权利理论论证与研究并不普遍,各国对该权利的属性及其分类存在定位模糊问题。为了深入探索该项权利的本质,本论文将该项权利进行逻辑结构拆解、人权类属划分以及民事权利属性定位,以应对大数据时代抽象个人数据权利所带来的权利定位难题。  相似文献   

19.
杨宏玲  黄瑞华 《软科学》2004,18(5):14-17
首先介绍了国内外关于个人数据保护的法律规定,在此基础上对个人数据是否已经被作为财产保护以及是否应该在法律上获得财产的地位两个主要问题进行了探讨。  相似文献   

20.
网络犯罪与数据库保护   总被引:1,自引:0,他引:1  
孙洁 《现代情报》2002,22(5):136-136,131
数据库是网络中运行的一种重要资源,文章探讨了针对数据库的网络犯罪几种形式。并就上述形式的数据保护提出了我国刑法发展与完善的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号