一、学生信息网络查询系统的研究与开发(论文文献综述)
龙飞宇[1](2021)在《大规模信息网络融合系统的研究与实现》文中研究说明移动互联网的蓬勃发展使得人们很容易建立关系,因此全球范围内存在高度分散的在线社交网络。如此大量的在线数据可以用于刻画实体与实体之间的关系,使得社会网络分析成为研究热点。随着研究的深入,网络分析已经从早期的单一结构特征分析,发展到多种网络结构的联合挖掘以及多源信息的融合分析。社交网络融合分析是将多来源、多关系类型和异构的信息融合在一起,并以统一的分析框架对这些信息进行融合分析,实现协同挖掘任务。基于此背景,本课题针对面向大规模信息网络的融合分析系统进行了研究,解决单一数据来源刻画不够准确的问题。研究内容主要分为如下三点:1.提出了一种基于多类型数据的学术社交网络融合建模方法。本研究首次利用致谢文本数据,构建了一个基于文本信息的学术社交网络,然后基于论文合着半结构化数据进行相同实体建模,达到采用多网络对同一实体不同社交关系进行建模。研究并解决了多类型数据构成多层网络的网络优化与对齐问题,最终获得学术社交多层网络。2.提出了基于半监督学习的网络结构融合算法SFMN。融合算法分为两部分,特征提取和预测模型:首先,对多路网络进行结构级的网络特征提取,去除网络中的亢余信息,识别网络中的互补信息;然后,训练梯度增强决策树提升识别保留互补信息的能力。最终将多层网络构建一个富含信息的单层网络,达到降低网络层数,节省计算开销的目的;SFMN模型在链路预测和社团发现两个任务中展现了比其他模型更优秀的性能。研究还针对大规模网络计算分析难点提出了基于Spark的分布式融合算法实现PSFMN。3.设计并实现了大规模信息网络融合分析原型系统。系统以分布式计算框架为架构,提供将多来源数据导入到系统中构建网络结构,并完成多种网络分析任务的功能。结合了主流的前后端框架和新型非关系型数据库等技术,为用户提供了友好的交互方式和界面,实现大规模网络融合分析挖掘。
许亚洁[2](2020)在《个人信息的刑法保护体系研究》文中认为用“这是一个最好的时代,也是一个最坏的时代”来形容信息爆炸时代最为贴切。共享互联网技术的发展冲击了传统的生活方式,尽管在一定程度上简化和便捷了我们的生活方式,但随之而来的是各种风险的积累和增加。信息数据是支持互联网运转的基础力量,因此在互联网时代它珍贵如石油。有利益就有风险,在巨大的利益驱动下,关于信息数据的违法犯罪行为层出不穷。个人信息作为信息数据的典型代表,与互联网交织在一起,产生了很多新型违法犯罪问题。刑法应当如何面对新型的个人信息犯罪,成为时下前沿并具有争议的话题。本文聚焦此问题,主要探讨刑法如何从内部体系构建和外部法律协调两方面应对风险社会下递增的个人信息安全风险。具体而言,主要分为以下几个部分:第一,个人信息的内涵及其权益属性。由于本文研究的主要对象是个人信息,因此描绘“个人信息”的全貌是文章展开的基础。个人信息与个人隐私、个人数据等概念具有相似性,需要厘清他们之间的关系,才能最终定位个人信息在刑法中的法益属性。本文从个人信息的概念、特征、价值和类型等方面全方位解剖个人信息。其中最为重要的是,个人信息的独立价值。因为如果个人信息可以被涵盖在其他概念之下,则不具有研究的必要性。因此,个人信息是否具有独立的研究价值是推动个人信息相关法律研究的逻辑起点。独立性的探讨离不开个人信息与隐私的关系。通过概念、范围和特征的对比,可以得出个人信息与个人隐私是不同的概念。简言之,首先,个人隐私不仅包括信息类隐私,还包括个人空间、个人活动等不是信息但仍不想被外界知悉的生活事务。其次,狭义的个人信息是指能够直接或者间接识别特定个人的信息类型。可识别性是划定狭义个人信息范围的重要标准。在这些个人信息类型中,有些信息并不属于隐私范围。例如,个人的职务信息,由于个人职务信息能够间接识别特定个人,因此属于个人信息类型。但为了公共管理的需要,个人职务信息往往被公开而不属于个人隐私。最后,个人隐私和狭义的个人信息可归结为交叉关系,而交叉部分则为有关个人隐私的个人信息。明确个人信息的属性是为了推出个人信息相关的权利和法益。互联网时代,个人信息不再是被信息主体紧紧握在手里的“隐私”。相反,信息主体更希望在具有安全保障的情况下利用自己的个人信息以获得更加便捷的服务。个人信息所有权和使用权的分离,意味着个人信息不再是传统意义上的人格权客体,而是可以与信息主体分离并具有一定财产属性的新型权利客体。个人信息流通产业链中个人信息安全风险不仅只与信息主体有关,更与信息收集者、使用者等信息处理者有关。也即,个人信息安全风险的防控需要从信息主体和信息处理者两方面共同着手。纵观我国个人信息相关立法,不同于从前置法到刑法的一般顺序,个人信息风险防控立法以肇始于刑法,倒逼前置法出台的倒序形式出现。个人信息成为刑法意义上的法益。基于个人信息所有和使用的分离状态,个人信息在不同处理阶段具有不同的法益属性,也即个人信息具有不同的法益层次。本文将个人信息法益分为两个层次,一是个人信息的个人法益层次,包括人格法益和财产法益。具体而言,个人信息的可识别性表征了一个人独一无二的人格,应当受到人格权的保护。通过人格权对个人信息进行保护是从民事权利保护角度来分析。那么对应到我国刑法法益,第四章侵犯公民人身权利、民主权利罪是保护具体人格权法益的一章。目前用来保护个人信息的专门性罪名——侵犯公民个人信息罪就被放在此章,个人信息的人格法益属性已经得到承认。除此之外,个人信息作为大数据时代信息资源的重要部分,也参与到网络经济的运行当中。由于个人信息数据所有和使用的分离,个人信息成为可以议价的商品。此时,仅认为个人信息是人格权客体的观点已无法适应数据流通的现状,确认个人信息的财产属性具有合理性。一方面,个人信息数据符合虚拟财产的定义,虚拟财产已经被承认为法律中的“财产”。另一方面,个人信息财产属性的承认有利于个人信息安全的保护。二是个人信息的公共法益层次。当信息处理者是政府机关时,他们根据自身管理的需要会收集和产生大量的信息,而这些信息的累积就可能涉及公共利益。同时,由于互联网的普及,一些网络巨头公司掌握的个人信息数量十分惊人,如果发生安全泄露事件,也可能涉及公共利益。除此之外,个人信息安全也可能涉及国家法益。无国界的信息网络使信息安全不再局限于国家内部,而已经上升至国家安全层面。个人信息的跨境流动、涉及国家秘密的个人信息等都涉及国家安全。第二,个人信息刑事立法的发展与比较。本部分主要探讨我国个人信息刑法保护的发展历程、立法理念的转变以及相关立法评析。同时也对美国、欧盟等代表性国家的立法进行梳理,总结优秀的立法经验。具体而言,我国个人信息立法以《刑法修正案(七)》为分界线。在《刑法修正案(七)》之前,个人信息刑法保护主要是以间接方式。个人信息与隐私并未区分,侵犯个人信息造成的后果基本局限于对隐私的侵犯。因此,侵犯隐私犯罪成为保护个人信息的重要依据,例如,非法搜查罪、非法侵入住宅罪和侵犯通信自由罪。不过,我国刑法中已经存在保护信息的立法,即信息法益犯罪。这类犯罪将少部分特殊信息独立保护,主要保护的法益是信息法益,不是个人信息法益,但犯罪对象有可能涉及个人信息。保护国家安全信息法益的犯罪、秩序类信息法益犯罪等的犯罪对象都可能涉及个人信息。同时,囿于当时科学技术的发展水平,信息载体仍是传统的有形物,信息往往与信息载体结合出现,因此个人信息并没有凸显出自身独立的法益属性。比如,我国刑法中有一些罪名的犯罪对象也可能涉及个人信息,例如证据类犯罪和文书类犯罪。可见,在这个阶段,个人信息尚不具有独立的法益地位,一般是通过其他犯罪类型间接附属保护。在《刑法修正案(七)》中,新增了非法获取公民个人信息罪和出售、非法提供公民信息罪。侵犯个人信息行为成为独立的犯罪类型,但由于两罪属于身份犯,处罚范围比较窄。随着信息网络的发展,《刑法修正案(九)》将非法获取公民个人信息罪和出售、非法提供公民信息罪修改合并为侵犯公民个人信息罪一罪,该罪的主体变为普通主体,处罚范围进一步扩大。至此,个人信息在刑法中的保护方式变为直接方式。除此之外,刑法中还新增犯罪类型对个人信息进行间接保护,主要以信息网络犯罪为代表,例如,拒不履行信息网络安全管理义务罪。信息网络技术的飞速发展使个人信息数据的法律保护理念发生巨大变化,包括个人信息法益独立于隐私成为刑法保护的新法益类型;个人信息的刑事立法还突破了传统的刑法谦抑性理念、贯彻了“二次违法性”理念等。但是,侵犯公民个人信息犯罪立法仍然存在缺陷。具体而言,个人信息的公共法益保护不够。目前,个人信息的公共法益主要以附属保护的方式实现。《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《个人信息司法解释》)中多处关于定罪量刑的标准与个人信息公共法益保护内涵相契合。例如,“造成重大经济损失或者恶劣社会影响”是折射出“公共法益”的保护。目前,涉及个人信息公共法益独立保护的犯罪类型是窃取、收买、非法提供信用卡信息罪。为了强化金融秩序保障,《刑法修正案(五)》新增了窃取、收买、非法提供信用卡信息罪。个人信用卡信息与金融秩序息息相关,其公共法益属性被刑法重视并独立保护。但是,个人信息包含直接或间接识别个人的所有信息,这些信息都具有公共法益的属性。而目前只有个人信用卡信息的公共法益被独立保护,其他个人信息的公共法益保护仍主要依赖侵犯公民个人信息罪的附属保护。整体而言,个人信息公共法益的刑事保护仍以附属保护为主,独立保护不足,保护力度差强人意。个人信息保护不能再满足于权利保护模式,而需要建立数据利用的公共秩序,调控个人信息的安全风险。总之,个人信息的刑法保护仍停留在传统权利保护路径,尚未形成相应的风险调控体系。个人法益与公共法益保护不平衡、前置法与刑法衔接不顺畅、刑事责任体系不严密等问题十分突出。本部分随之对德国及欧盟、美国、日本的个人信息立法进行梳理和比较,以期对我国立法有借鉴之处。经比较,主要在以下几个方面对我国个人信息保护立法有鉴戒意义。首先,个人信息前置性法律保护的完善。不管是欧洲还是美国,历来重视公民个人隐私权的保护,尤其看重个人信息的基础性保护,即民事、行政保护。但是,我国目前关于个人信息的民事和行政保护呈现碎片化、层级低等缺陷。因此,我国应当注重前置法的完善,这不仅能优化个人信息法律保护体系,也为刑事保护提供充分的前置条件。其次,刑法介入个人信息保护的多样化。虽然各国在个人信息的刑法保护方面有不同的路径选择、不同的罪名和犯罪构成、不同的刑罚和规制手段,但它们在产生背景和作用发挥等方面殊途同归,基本上都是对个人信息泄露和非法利用的担忧。各国的刑事立法几乎都围绕这一点,根据本国实际情况,分别从个人信息的获取、收集、保管以及利用等各个不同的阶段介入。最后,个人信息范围的扩大化和细分化。以欧盟为例,欧盟立法中对个人信息的范围作出清晰界定,将个人信息区分为“个人一般信息”与“个人敏感信息”。我国也可以在个人信息内部进行类型划分,不同的个人信息类型对应不同的保护模式。个人信息的细分也有利于明确侵犯公民个人信息犯罪的合理入罪边界。第三,侵犯公民个人信息罪的犯罪构成分析。该部分主要对侵犯公民个人信息罪的法益、行为、情节严重要素进行分析。首先,侵犯公民个人信息罪的法益具有争议,主要包括隐私权法益说、信息自决权法益说、个人信息权法益说等。本文认为,侵犯公民个人信息罪的法益具有双重性,包括个人信息权和信息管理秩序。具体而言,随着民法、行政法等前置法的完善,个人信息不再是与隐私相同的概念。个人信息权已经明确被确认为一种民法权利或权益。在《中华人民共和国民法总则》(以下简称《民法总则》)中,民事权利一章明确了自然人享有个人信息权,但是个人信息权的权能及性质都未具体规定。本文认为,根据相关立法,个人信息权是一种新型权利。个人信息权是一种包含人格利益和财产利益的综合性个人新型权利。在刑法法益理论上,个人信息权是一种个人法益。侵犯公民个人信息罪的法益除个人信息权外,还应当包含信息安全管理秩序。除此之外,人格法益与公共法益之间需要平衡,在民法更偏向于严密保护个人信息相关权利的情况下,行政法、刑法等公法应当更偏向于公共秩序的保护,这样才能平衡个人法益与公共法益;同时,由于个人信息上的国家法益可以涵盖在其他罪名之中,如果再单独设置罪名保护国家法益无疑是立法资源的浪费。因此,信息安全管理秩序应当是侵犯公民个人信息罪的法益之一。其次,本章以犯罪行为为基础进行讨论,具体分为非法获取个人信息的犯罪行为、非法出售、提供个人信息的犯罪行为和非法使用个人信息的犯罪行为。具体而言,首先,非法获取个人信息的犯罪行为包括窃取个人信息的行为和以其他方式获取个人信息的行为。在窃取个人信息的行为方面,通过计算机系统窃取个人信息的行为同时触犯了非法获取计算机信息系统数据罪和侵犯公民个人信息罪,两者应当是想象竞合的关系。由于两罪的法定刑完全相同,无法通过比较刑期和刑种确定孰轻孰重。因此只能从犯罪的事实、情节和造成的危害结果进行比较定罪。同时,非法控制计算机系统的行为往往作为非法获取信息数据的手段行为,两者在刑法中是选择性罪名的关系,因此应当综合具体案件情况判断手段行为能否构成独立犯罪。在以其他方式获取个人信息的行为方面,根据我国刑法规定,“非法获取”除了“窃取”的方式,还存在“以其他方法非法获取公民个人信息”的行为。“其他方法非法获取”的规定属于兜底条款。兜底条款具有抽象性,为了防止滥用,应当从“同质性”角度合理限制兜底条款的适用。其次,讨论了非法出售和提供个人信息行为的关系以及“违反国家有关规定”的理解与把握。一方面,“出售”行为往往具有牟利的主观目的,同时出售的对象具有特殊性。另一方面,“提供”行为包括有偿提供和无偿提供。因此两者具有差异性。除此之外,本文认为“违反国家有关规定”是提示违法阻却事由的空白罪状,并对违法性认识的判断具有实质影响。最后,本章讨论了非法使用个人信息的犯罪行为。非法使用个人信息的行为与下游犯罪结合的情况十分普遍。一方面,尽管非法使用个人信息的行为尚未作为侵犯公民个人信息罪的典型犯罪行为,但作为其他犯罪的手段行为,可以被其他犯罪评价。例如,使用个人信息实施盗骗财产犯罪、使用个人信息实施侵犯人身犯罪、使用个人信息实施侮辱诽谤犯罪。尽管有些非法使用个人信息的行为可以看作下游犯罪的准备行为,但是我国刑法规定,预备犯可以比照既遂犯从轻、减轻处罚或者免除处罚,并且情节显着轻微危害不大的,不认为是犯罪。可见,将非法使用个人信息行为认定为预备犯或准备行为,可能不被认定为犯罪或免除处罚。但是非法使用个人信息行为是具有严重社会危害性的行为,本应作为重点打击的非法行为,但却只能作为他罪的预备行为,显然会造成罪刑不相适应。更不用说,无法被下游犯罪评价的严重非法使用行为。因此,非法使用行为应当成为刑法规制的行为。一方面,非法滥用行为的社会危害程度丝毫不亚于其他行为。另一方面,非法使用个人信息的行为在前置性法律中被规定为典型的违法行为。被刑法规制的犯罪行为不是抽象意义的行为而是现实中可以定型化的典型行为。这些行为既不能被刑法已经规定的犯罪行为类型有效涵盖,也还需要具有具体的现实危害,才有刑法规制的必要。关于非法使用个人信息犯罪行为的具体设置,本文认为,非法使用个人信息的行为可以纳入侵犯公民个人信息罪,而不必单独成立新的罪名,并且应当将整个新修改的侵犯公民个人信息罪移到第六章妨害社会管理秩序罪中。最后,本章还讨论了侵犯个人信息犯罪情节要素的认定。本文肯定“情节严重”要素在犯罪构成体系中具有多样化地位,刑法理论应当寻求在原则范围内的更新以适应现实司法状况并起到实质的引导作用。就“情节严重”等罪量要素的体系地位而言,除了符合不法构成要件标准的“情节严重”外,其他类型的“情节严重”尽管打破了传统理论边界,但普遍客观存在。刑法理论需要对其进行类型定位,同时根据一定的理论标准限制类型的扩张。笔者较为赞同类构成要件复合体说和可罚的违法性说的基本立场。我国刑法中关于侵犯个人信息的特殊犯罪都是情节犯。《刑法》第253条之一规定的窃取、收买、非法提供信用卡信息罪,规定“有下列情形之一”、“数量巨大或者有其他严重情节”的定罪量刑标准。侵犯公民个人信息罪也设置了“情节严重”、“情节特别严重”等情节要件。“情节严重”本身具有抽象性,在司法实践中的标准十分模糊,需要司法解释的引导适用。2013年颁布的《最高人民法院、最高人民检察院、公安部关于依法惩处侵害公民个人信息犯罪活动的通知》以及2017年颁布的《个人信息司法解释》都对“情节严重”作出相应规定。从两个司法解释看,对个人信息“情节严重”的判断要素主要包括个人信息的种类、数量、违法所得、社会后果、同类违法犯罪行为记录、被害人损失等,具有一定的合理性和可操作性。文中主要对信息类型和信息数量的情节、第三方介入的情节、违法所得额的情节、特殊主体身份的情节、“曾受过刑事处罚或者二年内受过行政处罚”的情节进行细致分析。第四,个人信息安全风险的刑法调控。本章主要从风险管理角度,分析个人信息安全风险刑法防控的路径和体系。其一,个人信息安全风险防控应当注重自由与安全的价值平衡,本文肯定了风险刑法理论的积极意义,并主张对其适用严格限制。具体而言,信息技术的快速进步使犯罪行为、犯罪主体以及犯罪对社会的影响都产生了巨大变化,增加了全球的社会不安全感。社会对秩序和安全的需求不断增加。在这种背景之下,“现代风险”已经成为现代社会中不可忽视的重要角色,因为它制造了新型的犯罪活动。预防性刑事立法和司法都是风险刑法中为应对新型社会风险作出的合理回应,也得到了国内甚至国际上的刑事政策肯定。因此,与其争论风险刑法理论的真伪,不如将目光和学术讨论转移到预防性刑事立法的合理限度和边界设置。风险刑法提倡的预防性刑事立法相较于传统刑法,对社会秩序和安全的保障更加重视,但同时会牺牲法律对人类权利和自由的保障。因此,如果不对预防性刑事立法加以控制则可能会陷入另一个极端。预防性刑事立法可以从刑法内部和外部两方面加以限制。在刑法内部,应当积极发挥谦抑原则的“门槛作用”。一方面,准确理解当前社会中刑法谦抑性原则的定义,用以检测预防性刑事立法。另一方面,通过严谨的程序保证谦抑性原则运用于预防性刑事立法。同时,法益原则也是限制预防性刑事立法的一大利器,应当从“质”和“量”两个方面加以考量。在保护个人法益的刑事立法方面,不应当采用预防性刑事立法,也即风险刑法理论不应当适用于个人法益的保护。而关乎社会秩序和安全的法益则有所不同,预防性刑事立法应当限于社会秩序和安全类法益的保护。这是法益原则从“质”上对预防性立法的限制。根据刑法规定,我国的刑事犯罪被限定于严重侵害法益或者侵害重大法益的行为,而预防刑法作为传统刑法的扩张形态,其针对的是导致法益侵害的危险行为,相对于已经造成实害结果的行为,法益侵害危险行为的违法性程度要低。1因此,对“危险”的程度应当有所要求,也就是说只有“重大”危险才值得采用预防性刑事立法的手段。这即是从“量”上对预防性立法的限制。其二,个人信息安全风险调控的刑事一体化。在研究方法上,刑事一体化要求刑法与其他部门之间突破一定程度的理论壁垒,才能实现法律保护的效应最大化。在网络时代,个人信息法益的保护仅靠刑法远远不够,需要各个部门法通力合作。但是刑事治理的超前以及与其他部门法衔接不顺畅的问题客观存在。其中,刑法与行政法之间的衔接更加需要重视。本文提倡多元化刑事立法体系。随着社会风险种类的增多和程度的加大,社会对刑法的要求不断提高,刑法的预防功能需要被激发。频繁颁布的刑法修正案进一步扩张了刑法的范围,法定犯数量的增加逐步改变传统刑法的重心。一方面,刑法修正案越多意味着刑法典本身被修改的越多,刑法的稳定性不复存在。这与采用一元化刑法的刑法结构体系的初衷相悖。另一方面,刑法的“罪刑法定”原则要求刑法立法应具有明确性。法定犯往往采用空白罪状的表述方式,尽管指明了应当参照的前置性法律法规,但是基于法律的复杂性和专业性,法定犯的犯罪构成要件的解释比一般罪状更加模糊。因此,一元化的刑法体系不足以面对法定犯井喷式的增长,多元的刑法体系更具优势。在法定犯时代,附属刑法能够发挥巨大的作用。附属刑法不仅能够分担刑法典不断扩张的罪名数量,还可以增加刑法的专业性、明确性和一体化。在个人信息法益刑法保护结构上,可以从纵向和横向两个方面考察。纵向即整个刑法的结构形式,主要有刑法典、刑法修正案、附属刑法和单行刑法的分类。我国的附属刑法仅存在于形式意义上,这种方式既没有发挥附属刑法应有的效用,也徒增立法的繁杂。因此,实质意义上的附属刑法才能真正发挥效用。实质的附属刑法主要由两种立法模式构成,一是散在型立法模式,是指在金融经济法规、食品药品法规等行政法规中直接规定相关犯罪和刑罚条款的立法方式。二是编纂型立法模式,是指对非刑事法律中有关犯罪和刑罚条款的归类编纂。只有当散在型附属刑法比较完善时,才会采用这种立法方式。值得注意的是,这种方式对我国当前一元化的刑法典体系会造成很大的冲击,同时可能造成刑法的无限扩张。因此,散在型的立法模式更加适合我国当前的刑事立法环境。上述立法模式是建立在刑法典已经有相关规定的前提下。但是当立法者考虑设置新的个人信息法益保护刑法条文并采用法定犯形式时,是否可以直接在附属刑法规范中明确规定罪状和法定刑?笔者认为这种立法模式是可取的但是应当严格限制。横向的刑法结构则是关于犯罪与刑罚之间的关系。犯罪与刑罚之间的关系可以从微观和宏观两个角度分析。微观方面,是从具体的罪名着手,根据罪刑相适应原则,重罪重罚,轻罪轻罚。宏观方面,是看整体的刑罚轻重与犯罪圈大小之间的关系。具体到个人信息法益保护方面,侵犯公民个人信息的犯罪应当设置多样化刑罚,侵犯公民个人信息罪在法定刑设置上应当与其他相关罪名平衡协调。其三,个人信息安全风险刑法调控的体系。正是基于信息在现代社会的重要地位,以及信息风险给各个层面造成的巨大负面效应,个人信息风险管理迫在眉睫。从本质上来说,个人信息风险管理就是在信息流通的各个阶段,从信息系统、技术、规则、制度等方面保障信息的安全。法律制度作为有效的社会管理手段,势必要对个人信息安全风险有所回应,刑法也不例外。通过上述分析,现代社会的个人信息数据承载着人格权、财产权的个人法益,也承载着社会、国家秩序和安全的公共法益,俨然已经成为一种独立的法益类型,并且具有多层次结构。不同类型的个人信息代表的权利和利益也有所不同,因此刑法需要构造一个多层次的刑事法律体系。基于刑法在整个法律体系中的特殊地位,刑事法律需要根据个人信息所代表的不同法益类型,谨慎立法和司法。根据风险管理的一般理论,风险的管理和预防可以从风险识别、风险预防、风险的控制和分担等方面展开。刑事立法和司法对个人信息风险的防控,也可以借鉴风险管理系统的一般理论从这几方面展开:个人信息安全风险识别:安全法益分级、个人信息安全风险预防:法益前置保护、个人信息安全风险分担:注意义务分配、个人信息安全风险控制:严密刑事法网。同时,本部分还讨论了个人信息安全风险刑法调控的价值理念,包括个人信息自由与安全价值及其关系、个人信息安全领域的价值平衡以及个人信息法益中个人法益和公共法益的利益衡量。第五,个人信息刑法保护体系的具体构建。本章围绕个人信息刑法保护体系构建问题具体展开。主要包括侵犯公民个人信息罪的关联性罪名协调、个人信息保护前置法的完善以及侵犯个人信息法益的出罪化路径。首先,侵犯公民个人信息罪的关联性罪名主要包括网络犯罪中的相关罪名、商业秘密犯罪的相关罪名、财产犯罪的相关罪名以及国家安全犯罪的相关罪名。具体而言,刑法对网络犯罪的打击不仅维护了网络的秩序与安全,同时也对个人信息的安全与秩序进行保护。在网络犯罪体系中,个人信息的公共法益得到了附属保护。具体罪名包括非法利用信息网络罪、帮助信息网络犯罪活动罪、拒不履行网络安全管理义务罪。网络服务提供者是否应当承担刑事责任以及如何承担刑事责任是近年来立法、司法和理论界关注的焦点。本文认为,拒不履行网络安全管理义务罪已经客观存在于刑法典中,与其纠结该罪的立法价值问题,不如从司法角度探索如何适用该罪才能放大该罪在网络治理方面的优势,减少罪名过度扩张的缺陷。笔者认为,可以从利用“经监管部门责令采取改正措施而拒不改正”要件限缩处罚范围;对犯罪后果的目的性限缩解释;犯罪主观方面应当是“故意”;网络服务提供者相关犯罪的辨析等方面进行分析。在商业秘密犯罪方面,个人信息已经成为互联网企业、大数据公司的核心竞争资源。企业掌握的个人信息数据库往往数量巨大、类型复杂。如果企业的信息泄露,不仅会造成企业的经济损失、个人信息权的侵犯,更会对经济秩序造成影响。因此,在无法通过传统财产权对企业数据库进行保护的情况下,当企业个人信息数据库符合商业秘密的认定条件时,可以通过侵犯商业秘密罪对个人信息公共法益进行保护。具体而言,当个人信息数据库符合商业秘密的实质标准和形式标准时,就可以认定为商业秘密。当行为人采用盗取、胁迫等非法手段获取个人信息数据类商业秘密或者违法、违约披露商业秘密的,可能同时构成侵犯公民个人信息罪和侵犯商业秘密罪的想象竞合犯,需要从一重罪处罚。由于两罪的法定刑相同,只能通过其他条件综合判断孰轻孰重。在个人信息的财产法益保护上,本文认为当个人信息以电磁数据形式存在于网络中时,同时具有形态的虚拟性和价值的真实性,与虚拟财产具有同样的特征。个人信息的财产属性显而易见,就一个人的个人信息而言,一些具有社会影响力的特殊个人的个人信息已经可以直接交易产生经济价值。例如明星、政府干部等公众人物因其身份和影响,个人信息会被媒体买卖。而普通人个人信息的经济价值体现在被网络服务商、运营商大量收集、加工、出售。信息资源的经济价值不用赘述,特别是随着大数据技术发展,网络服务商和运营商的个人信息数据库已经成为盈利的核心资源。网络公司、大数据公司都是以个人信息数据库为依托实现经营和盈利。可见,个人信息数据的财产权主体不仅是信息主体,还有数据经营者。承认个人信息的财产属性已经势不可挡。因此通过信息网络储存、分析、使用的个人信息数据也应当看做虚拟财产。同时,在刑法保护路径的选择上,单纯采用财产犯罪或网络专门路径都不足以对个人信息数据全面评价。如果仅定财产犯罪,无法对个人信息数据上附着的网络秩序法益加以评价;如果仅定计算机网络类犯罪,也未兼顾个人信息数据的财产属性。因此,只有将两者结合才能全面评价侵犯个人信息数据的犯罪行为。在国家安全犯罪方面,构成国家秘密的个人信息涉及国家安全法益,刑法中涉及国家秘密的保护可以分为国家安全法益的独立保护和附属保护。在刑法分则第一章中,为境外窃取、刺探、收买、非法提供国家秘密、情报罪是典型的以国家秘密为对象的国家安全法益的犯罪类型。非法获取国家秘密罪和非法持有国家绝密、机密文件、资料、物品罪被规定在扰乱公共秩序罪一节中,因此这两罪主要保护的法益是公共秩序,次要法益的是国家的信息安全。故意泄露国家秘密罪和过失泄露国家秘密罪被规定在渎职罪一章中,因此这两罪保护的主要法益是国家机关工作秩序以及公众对国家机关工作人员职务活动客观公正性的信赖,次要法益是国家信息的安全法益。可见,不仅国家之间国家秘密的非法获取和泄露能够成立犯罪,国家秘密在国内的刑法保护也十分完整和严格。立法者将故意泄露国家秘密罪与过失泄露国家秘密罪设置相同的法定刑在立法上具有不合理性。因为从刑法学基本原理考察,过失犯罪是应当预见而没有预见或者已经预见轻信可以避免,同时对犯罪结果是持否定态度。因此,故意犯罪的主观恶性明显大于过失犯罪。根据罪刑相适应的基本原则,故意犯罪的刑事处罚应当重于过失犯罪。但是在故意泄露国家秘密罪和过失泄露国家秘密罪中,两罪在客观的违法构成要件上基本相同,只有在故意和过失的有责性判断上有所区别。因此,两罪应当区分法定刑设置。其次,个人信息刑法保护前置法需要完善。这主要是关于网络服务提供者行政义务与刑事责任的衔接。具体而言,在刑法中,网络服务提供者作为拒不履行信息网络安全义务罪的犯罪主体,其管理义务是认定该罪客观行为的重要标准。但是在前置的行政法律法规中,网络服务提供者的定义缺乏统一权威的规定,其义务类型设置也十分泛化和模糊。本文认为,就目前网络服务提供者的服务类型和法律法规中对网络服务提供者已有的划分,可以将网络服务提供者分为中间服务提供者、互联网信息服务提供者和第三方交易平台服务提供者。网络服务提供者的分类是为了科学、合理、区别地规定相应的管理义务。只有明确管理义务,才能确定其法律责任。根据我国相关法律法规,网络服务提供者承担的义务类型有用户信息保密、合法获取或使用信息、发现违法信息、保护个人信息安全等。但是,目前在法律法规中所有类型的服务者承担的义务基本相同,立法并没有根据不同类型的网络服务提供者规定有梯度的义务类型,这样就会导致网络服务提供者的类型与义务设置不匹配,可能存在过度或不足的情况。因此,应当根据网络服务提供者的不同类型设置相应的义务。最后,侵犯个人信息法益的出罪路径与模式。出罪路径的讨论和设定是对入罪的限制,在防止刑法罪名扩张上具有重要意义。本部分主要讨论了网络服务提供者中立帮助行为的出罪、基于信息权利被害人同意的出罪化事由和基于违法性认识错误的出罪化路径。其一,技术中立行为的处罚范围和界限是刑法学界讨论的热点。目前在我国刑法中,网络服务提供者可能承担共犯责任、帮助行为正犯化责任、拒不履行法定义务责任,而这三种责任都与网络中立的帮助行为存在千丝万缕的关系。可见,网络中立的帮助行为在当前风险刑法理论下入罪的途径很多。为了防止过度处罚网络中立帮助行为和抑制信息网络的发展,需要寻找合理途径为处罚中立帮助行为设限。具体到网络信息犯罪,应当采用以下步骤层层“筛选”以达到限制处罚的目的。一方面,中立帮助行为应当首先作为民法、行政法等前置法的评价对象,以确定是否是违法行为;另一方面,在有资格进入刑事评价范围的违法行为中,应当从主观和客观两方面进行综合评价。其二,被害人同意免罪是由是从被害人角度分析犯罪构成要件以找出合理、合法的出罪路径。被害人同意免罪是由的正当性在于法益的利益衡量。具体而言,自我决定权是指个人对自己的利益按自己意愿进行自由支配的权利。尽管在我国民法和宪法中没有自我决定权的具体规定,但是自我决定权代表了人的一般自由,在《宪法》中仍能找到相应的依据。被害人同意的成立需要确定同意的对象和被害人的主观方面。也即,被害人同意的对象是行为还是结果亦或行为和结果。当被害人的同意存在“瑕疵”时,行为人是否还可以出罪?笔者认为可以对法益关系错误说进行修正,使其更具有合理性。第一,“同意”应当视为心理状态和外部行为的统一。第二,“同意”判断应具有双重标准,只有同时满足客观和主观两方面,才能认定“同意”的有效性。其三,违法性认识错误是指行为人对自身行为是否违反刑法存在错误认识,主要存在两类形式,一是不知道法律的存在,二是错误理解法律。违法性认识错误是否可以阻却犯罪,违法性认识错误需要达到什么程度才能阻却违法都是存在争议的问题。个人信息犯罪涉及很多法定犯。例如,侵犯公民个人信息罪中规定“违反国家有关规定”、拒不履行信息网络安全管理义务罪中“网络服务提供者不履行法律、行政法规规定的信息网络安全管理义务”等。在法定犯时代下,集中争议的焦点在于行为人的违法性认识需要达到何种程度才能阻却责任。认定法定犯的违法性认识确实具有复杂性,很难找出统一的具体标准。但是基于法定犯的特殊性质,仍能找出比较抽象的底线性原则。具体而言,第一,法定犯都是以违反相关义务为前提的犯罪,当行为人处于专门的行业领域之内,应当具有他人所不具有的专业性知识,应当更加明确地认知自身的义务。第二,当行为人的行为已经具有明显的危害性和违法性,即使行为人声称自己不知道刑法的具体规定,也不能认定行为人不具有违法性认识。第三,当行为人对行为是否违法存疑时,应当在自身能力可达到的范围内通过权威途径对行为的性质进行“验证”。
姜惠颖[3](2020)在《移动端VPN应用的安全隐私问题研究》文中研究表明随着移动互联网的快速发展,当前网络安全事件频发,网络隐私泄露问题层出不穷。在这种背景下,VPN应用以匿名访问网络、加密网络数据为卖点,引发了广泛的关注。然而有研究表明,有些VPN应用由于其基础服务不够完善、开发者配置不当,存在着不少安全隐私漏洞,并不能有效的保护用户隐私安全。而当前国内并没有检测VPN应用安全隐私性的机制,不具备专业知识的用户无法辨别VPN应用是否提供有效的安全隐私服务。本文对移动端VPN应用的安全性进行研究,总结VPN应用出现的安全隐私问题,设计并实现了一套移动端VPN应用安全隐私检测系统。我们使用该系统对300余个VPN应用进行了检测,并对实验结果进行了多维度的数据分析。特别地,我们以被检测VPN应用及其线路IP为初始数据,基于Passive DNS提供的线路IP、域名解析历史,建立了 VPN应用网络层面的异质关系网络,并对此网络进行了相关分析。本文主要工作如下:(1)设计并实现移动端VPN应用安全隐私检测系统。这套安全隐私检测系统同时面向Android和iOS平台,分为静态检测和动态检测两部分。其中静态检测主要使用逆向技术,检测VPN应用的敏感权限、第三方库、恶意行为。动态检测部分基于自动化测试框架Appium,通过编写简单的脚本,实现自动触发VPN连接,进而检测VPN应用的网络安全性,包括DNS,IPV6泄露检测、Kill-Switch检测、隧道配置检测。本文使用此检测系统对300余个VPN应用进行了检测,并对243个VPN应用进行了长期的线路记录。(2)对VPN应用进行关联分析,从VPN应用的资源相似度、网络关系入手,对VPN应用进行家族聚类。为了研究VPN应用之间的网络关系,利用移动端VPN应用安全隐私检测系统检测所得VPN应用的线路IP数据,基于Passive DNS,查询线路IP曾经映射过的域名,构建了一个VPN应用网络关系异质信息网络,进而通过该网络关系对VPN应用进行相似性分析、家族聚类。(3)对整个移动VPN应用生态进行整体分析。根据实验所得数据,对当前移动端VPN应用生态做了一个多维度的总结分析,重点关注VPN应用提供的服务、其安全隐私性、VPN应用的线路演化特征以及VPN应用之间的关系。我们的研究表明,移动端VPN存在广泛的安全隐私问题。在基础服务方面,不少VPN应用虚假宣传了其提供的线路数量及提供线路的地域。安全隐私方面,部分VPN应用存在获取用户敏感权限、嵌入大量第三方库、泄露DNS,IPV6流量、隧道协议不够安全、明文与服务器交互等问题。同时我们发现VPN市场存在不少重打包应用,且不少VPN应用共享其线路IP。
苗珍珍[4](2020)在《面向教育数据开放的数据聚合方法及应用研究》文中指出“开放政府数据”已成为世界发展趋势。据联合国《2018电子政务调查报告》,拥有开放政府数据门户网站的国家已达139个,全球已经有超过250个政府(包括中央政府和地方政府)提出并实施“开放数据行动计划”。来自政府的教育数据,作为一类高价值数据资源,一直是各国政府开放数据的重点领域。开放教育数据是保障教育公平和促进终身学习的重要举措之一。当前,我国教育开放数据实践处于发展状态,各种数据问题愈发凸显,包括开放程度低、多元异构和数据碎片化等。在此背景下,本文的主要工作如下:(1)在对英国教育数据的发展状况调查分析的基础上,立足我国教育数据的发展现状,明确构建教育关联数据作为聚合我国教育数据的切入点;(2)提出并设计包含原始数据层、RDF层、关联层、聚合层和应用层的教育数据聚合框架。该框架不仅可以聚合我国所有地方政府开放数据网站中的全部教育数据集,还可以将我国教育关联数据集聚合至LOD;(3)根据五星评级模型,构建关联数据的基础是为数据构建本体模型,为此,本文采用了斯坦福大学提出的七步骤法建立符合我国教育数据特点的本体模型,该模型包含15个核心类和若干属性。(4)实现教育关联数据的构建与发布,使用PHP语言构建了 SPARQL查询图形化界面,并建立了不同数据集之间的语义链接,同时构建了教育关联数据到LOD的链接。(5)在调研国内外开放数据元数据发展的基础上,以DCAT 1.1版为蓝本构建我国教育开放数据资源的元数据统一模型,在此基础上对我国教育数据集使用JSON-LD语法进行语义标注。基于以上工作,实现了本地与远程端点的联合查询语义聚合应用。本文旨在为我国教育数据开放提出一套切实可行的聚合方案,同时也为其他领域政府数据开放提供一定借鉴和参考。
陆利军[5](2020)在《国家森林公园旅游网络信息流的时空效应与作用机理研究》文中提出自改革开放至今,以国家森林公园为典型代表的森林公园大致实现了从以木材生产为主营目的的林木生产空间到包括旅游消费在内的消费空间的转变。2019年新修订的《森林法》规定,在符合公益林生态区位保护要求和不影响公益林生态功能的前提下,经科学论证,可以合理利用公益林林地资源和森林景观资源,适度开展林下经济、森林旅游等。森林旅游将迎来更好的发展契机。在林业产业规划发展政策的支持下,作为重要的旅游吸引物,森林公园在旅游消费中扮演着越来越重要的角色。森林旅游产业也逐渐成为林业产业的重要组成部分之一。森林旅游的飞速发展促进了森林旅游研究工作。近年来,随着互联网、人工智能及通信技术的不断更迭,网络信息流的集散对森林公园旅游目的地、运营企业,及旅游者的影响越发显着;而森林公园旅游网络信息流集散理论与实践分析略显滞后,以点、线形态存在的森林公园旅游网络信息流的静态研究已很难满足当下的森林公园旅游发展基本需求,多源信息融合正在推动,或者说倒逼森林公园旅游网络信息流理论和方法的创新。新的数据类型和研究方法上的更新发展,促使学者们对森林旅游的关注从对森林旅游资源这一旅游活动中客体要素的单一关注转向对旅游活动中人(地)互动双方要素的系统考察。在当前森林公园旅游网络信息流以静态研究为主、动态研究不足的背景下,论文将森林公园旅游网络信息流纳入“旅游流”研究范畴,以国家森林公园为研究对象,通过对网络信息流集散进行动态分析的方式,在“面”的层次上探讨森林公园旅游网络信息流集散的时空特征、区域效应、影响因素和作用机理,提出旅游网络信息流集散的优化策略,拓展网络信息流集散研究的深度和广度。论文严格按照“问题提出-理论探讨-实证分析-理论归纳-总结展望”的基本路径展开森林公园旅游网络信息流研究,主要研究过程和研究结论如下:(1)借助pearson相关指数、年际变化强度指数、季节集中指数和周内分布偏度指数等分析方法,研究发现,森林公园旅游网络信息流具有较明显的时间分布特征。其一,近年来,森林公园旅游网络信息流呈现出持续迅速增长态势,且随着智能通信技术的更迭,旅游者获取森林公园网络信息的路径正在从“PC端”向“移动端”转变;其二,旅游者对森林公园的网络关注呈现出明显的“单峰”特征和不明显的“双峰”特征;其三,周内PC指数表现出明显的“工作日高,双休日低”的基本特征,而移动指数则呈现出“工作日低,双休日高”的特征。(2)借助季节性集中指数、变异系数(CV)、赫芬达尔系数(H)、首位度(P)和地理集中指数(G)等分析方法,研究发现,森林公园旅游网络信息流具有比较显着的空间差异特征。其一,除广西、海南、云南、福建等四个省区之外,中国大陆地区大部分省区森林公园旅游网络信息流均呈现出较明显的季节性差异,而且省际差异比较稳定,波动甚微;其二,从季节性指数变化情况看,各区域的森林公园旅游网络信息流均具有较强的季节性差异,但是,这种季节性差异随着时间的推移表现出较明显的波动下降趋势。(3)借助社会网络分析方法,研究发现,森林公园旅游网络信息流的整体网络结构较为松散,但省区间的溢出效应比较突出。首先,从整体层面看,网络信息流呈现出随机分布状态,没有形成明显的空间集聚或分散的分布特征;其次,从分省层面看,随着时间的推移,东南部省区在森林公园旅游网络信息流网络中占据了越来越重要的位置,核心省区出现了较明显的向南移动的发展趋势。其中,以湖北、江西和福建等省区为中心的东南部省区在网络中的重要程度要远高于西北部省区;诸如湖南、江西、河南和山东等省区异军突起,影响力逐年攀升。(4)借助OLS回归模型、空间引力模型和地理探测器工具,研究发现,森林网络信息流集散的时间影响因素主要包括气候舒适度、节假日安排和时空距离;空间影响因素主要包括社会人口发展、区域经济发展,交通可达性水平、信息化建设水平、目的地接待能力、目的地吸引力、森林公园接待能力和森林公园资源禀赋等。其中,信息化建设水平、森林公园接待能力和交通可达性对森林公园旅游网络信息流的集散起到主要作用;目的地接待能力、社会人口发展、森林公园资源禀赋、区域经济发展和目的地吸引力等因素起到次要作用。(5)借助耦合度、耦合协调度和耦合协调效率等计量模型,研究发现,其一,上一章节明确的各影响因素对森林公园旅游网络信息流集散的影响程度和作用机理有所不同;其二,由社会人口发展等因素构成的环境影响体系与森林公园旅游网络信息流的耦合协调度较好,系统间的发展较为同步;其三,省区间的森林公园旅游网络信息流与环境影响体系的耦合协调度水平差异较大,且呈现出东南部高,西北部低的空间布局特征;其四,各省区森林公园的环境影响体系建设均滞后于网络信息流的发展。提高森林公园旅游网络信息流作用效率势在必行。(6)借助fs QCA分析方法,研究发现,各省区以国家森林公园为代表的森林公园旅游产业发展能够借助的基础条件千差万别,其中,社会人口发展、区域经济发展、交通可达性水平和信息化建设水平是森林旅游资源禀赋以及森林旅游接待能力相对较弱省区网络信息流集散的关键影响因素;而森林旅游基础设施和森林旅游接待能力则是社会人口发展、区域经济发展、信息化建设水平相对较弱省区网络信息流集散的关键影响因素。论文还据此提出,各省需要认真审视自身已经具备的基础条件,并根据对这些基础条件的系统认知,采用差异化的因果组合策略,促成各省区以国家森林公园为代表的森林公园旅游发展能力的提高。总之,论文在通过文献检索与分析方式对“信息流”和“旅游流”相关理论建构与实践分析进行系统回顾的基础上,将森林公园旅游网络信息流研究纳入“流空间”理论分析框架,从“旅游流空间”分析视角出发进行森林公园旅游网络信息流集散研究。论文描述了森林公园旅游网络信息流集散动态格局与空间网络;探索了森林公园旅游网络信息流集散影响因素与作用机理;通过耦合协调度与耦合协调效率分析探析了各关键影响因素与网络信息流之间的相互作用;并分别提出了促进森林公园旅游网络信息流的聚散和提高国家森林公园森林旅游产业发展能力地最佳因果组合策略。论文无论是在森林公园旅游网络信息流集散研究深度的延伸;森林公园旅游网络信息流集散研究广度的拓展;森林公园旅游网络信息流集散研究框架的完善;还是在森林公园旅游网络信息流集散研究方法的丰富等方面,均作出了有益且有效的尝试。
张林潇[6](2020)在《论个人信息的刑法保护 ——以侵犯公民个人信息罪为视角》文中进行了进一步梳理刑法作为社会治理手段的一种,对倒卖个人信息等非法行为进行打击,保护个人信息。从《刑法修正案》(七)到《刑法修正案》(九),再加上相关司法解释,侵犯公民个人信息罪不断发展完善,但其中仍有大量问题在学界引发讨论,本文就以侵犯公民个人信息罪为视角展开对个人信息刑法保护的讨论。本文的第一章,简介我国在个人信息保护上的刑事立法沿革,主要涉及到第七、第九两部刑法修正案,以及一些司法指导文件。同时也简单介绍了刑事立法之外的重要法律文件,如《网络安全法》。第二章对个人信息进行概述,本章内容不限于刑法体系内,意在探讨个人信息的本质属性。本章分为两个部分,第一部分探讨个人信息的界定,因识别性已是目前学界和世界范围内的共识,笔者进行了简单叙述。通过对一些重要法律文本中个人信息的界定指出识别性定义所面临的困境。简单分析了个人信息的公共属性,为下文做铺垫。第二个部分讨论了个人信息的权利属性,这个部分大量参考了民法学界的研究成果,着重讨论了个人信息财产利益能否独立为财产权的问题,最后得出应当确认个人信息权这种新型权利的结论。同时,这一部分讨论了个人信息权的衍生权利,与第一部分的个人信息的公共属性形成对应,也为下文讨论做铺垫。第三章进入对侵犯公民个人信息罪法益的讨论,目前学界对该罪法益的认识体现出个人法益与集体法益的分歧,第三章先介绍了目前学界个人法益说、集体法益说、折衷说三派的观点与理由,再从个人法益的否认和集体法益的证成两个方面论证本文的集体法益立场,个人法益的否认主要通过刑法的严厉性、被害人承诺的缺位、罪名对比展开。集体法益的证成主要考察了立法目的和规范表述。本章最后通过个人法益与集体法益紧张关系的消解,试图消除各派学说的对立倾向。第四章在本罪公共信息安全法益的基础上,展开对各构成要件的解释,首先回应第二章提出的个人信息界定的困境,进行个人信息新的类型化的探索,并且讨论了个人信息的去识别化问题。第二部分围绕“违反国家有关规定”展开,讨论了《解释》中相关规定的合理性与否。第三部分围绕本罪的三种行为方式展开,对每种行为方式进行解释,并且讨论了非法利用行为是否应当构罪。第四部分讨论了本罪的“情节严重”,采取“类构成要件复合体”学说对《解释》中的各项规定进行分析。第五部分讨论了情节特别严重的规定,分析了被害人严重后果与本罪的因果关系,对数量上的10倍关系提出质疑。第六部分针对本罪对履行职责与提供服务过程的特殊规定,论述业务行为在本罪中的特殊性。
刘森,张书维,侯玉洁[7](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
刘奕[8](2020)在《5G网络技术对提升4G网络性能的研究》文中研究指明随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
郭玉涵[9](2020)在《面向新型建筑智能化平台的权限管理系统研究》文中提出近年来,随着人工智能、物联网和大数据等新兴技术的突飞猛进,建筑智能化行业得到快速发展。然而目前普遍采用的集中式系统架构在自动化控制方面的效果并不理想,系统现场配置困难、系统改造升级困难以及跨系统功能难以实现等问题日益突出。为此国内相关学者突破传统架构的束缚,以建筑智能化系统新型架构为创新点,构建一套全新的具有扁平化、无中心特性的建筑智能化平台。在该平台中将每个建筑空间单元和设备与一个智能节点CPN(Computing Process Node)相关联,CPN节点内置人员、空间环境和各类设备数据的标准信息集。标准信息集中的数据对平台的安全运行至关重要,因此,对CPN标准信息集中的数据进行权限管理,是平台运行过程中不可忽视的关键性问题,为平台数据安全提供保障。本文面向新型建筑智能化平台,研究了CPN标准信息集的数据读写权限,主要工作如下:首先,对CPN标准信息集中的数据读写权限关系进行研究。本文从建筑生命周期阶段、建筑类型、角色和情景4个管理维度出发,结合用户的操作类型和请求作用区域,从数据直接读写和任务执行两方面对CPN标准信息集的具体权限关系展开分析。通过对CPN标准信息集读写请求的分类,用户权限的判定依据得以明确。其次,建立基于角色的多维度访问控制模型(Role-Based Multi-Dimensional Access Control Model,RBMDAC)。本文在经典的基于角色的访问控制模型的基础上进行改进,建立权限判定要素集,根据用户操作类型和作用区域,通过CPN节点的迭代计算最终决定用户对于数据的读写权限。当要素集中元素发生变化时,引入动态授权机制,使用户权限能够根据要素集的改变而得到有限范围内的升级或降级,保证当要素集取值发生变化时,用户权限既能满足建筑的运行需求,又仍被约束在一个安全合理的范围内。最后,开发包含多维权限管理模型的实验室管理系统。系统采用Browser/Server(浏览器/服务器)架构,将服务器端程序部署于所有CPN节点,保证用户通过任意一个节点均能够接入网络。在数据请求过程中,每一节点均对用户权限进行校验,保证数据响应的规范性和安全性。使用DSP分布式仿真平台,模拟要素集不变情况下用户进行数据直接读写和任务执行的过程,与要素集变更情况下节点依据模型动态授权的过程。经验证,该模型具有较强的灵活性和高可用性,能够保障CPN标准信息集的安全访问。图[44]表[9]参[59]
李晶[10](2020)在《信息社会场域中我国政府网络公关的职能研究》文中提出信息技术的迅猛发展,推动了人类社会从工业社会向数字化信息社会的演进,信息社会的到来不仅极大提高了社会生产力,改变了人们的生产方式,而且深刻改变了人们的思想观念和社会生活方式,影响着人与人之间乃至政府与公众之间的关系。然而,信息技术是把“双刃剑”,一方面它为促进经济、政治、文化、社会的发展发挥了积极作用,另一方面,它又诱发了一系列新问题、新情况,传统的政府管理理念、治理结构和政策行为都受到了巨大冲击,使政府的各项工作面临新的环境。面对如此情境,政府网络公关得以应运而生并不断发展。所谓政府网络公关,是政府为了更好地实现其管理和服务职能,将网络沟通传播方式引入政府公共关系活动,利用互联网信息平台收集和传播信息,与公众进行双向互动交流,以争取公众的信任、支持与合作,从而实现政府公共关系目标,塑造与维护政府良好形象的公关理念与行为。政府网络公关不仅涉及网络信息技术,而且涉及了一种以网络媒介为手段的崭新政府治理模式,其实质为政府与公众之间借助网络媒介进行双向互动与沟通,建立一种互利互信的理想公共关系状态。我国的政府网络公关始于1999年启动的政府上网工程。2000年后开始“三网一库”工程建设,即大力推进政府办公业务网、业务资源网、政府公众信息网和信息资源库的建设和完善,促进了政府机关信息资源的共享,实现了网络化、协同化办公,提高了工作质量和工作效率,政府网络公关得以快速发展。自2011年起,各级政府机关和部门又纷纷开设政务微博,将其作为获取社情民意、公开政务信息、推行网络问政、塑造政府形象的重要平台。近几年,以政务APP为代表的移动客户端快速成长起来,与政务微博一起成为政府网络公关中不可或缺的信息沟通媒介,其巨大的媒介优势和信息沟通效果,使政府网络公关展现出新的形态、新的活力。我国政府网络公关如今正朝着一个以公众为中心、政府网络公关媒介融合发展的良好局面迈进。但是,政府网络公关面对的是广泛而复杂的社会公众,所涉及的事务涵盖社会生活的方方面面,网络技术又改变了信息的传播方式,网络谣言、舆论压力、信息安全等问题对政府网络公关提出了严峻的挑战。因此,如何借助新兴网络媒介的优势,利用有效的公关手段,制定和实施适合中国国情的政府网络公关策略,使其职能能够得到充分发挥,成为现阶段政府必须着重思考的问题。以职能为主线分析我国政府网络公关所取得的成效、存在的问题,能够全面、清晰地了解当前我国政府网络公关的实际状况,帮助我们探寻完善政府网络公关的有效策略。政府网络公关具有政府形象塑造、公共危机治理、公共政策传播和信息服务等四项基本职能。政府网络公关的首要职能是政府形象塑造,其能够借助多元化网络公关媒介的优势,帮助政府树立沟通型、互动型、创新型等良好的政府形象。不过,面对复杂的网络环境,需要不断提升政府自身能力与素质,强化对公众的正确引导,加强对网络媒介的管理和应用,从而使政府网络公关的政府形象塑造功能得到更好地发挥。其次,公共危机治理是当代政府不可推卸的责任,也是政府网络公关的重要职能。政府网络公关在帮助政府获取准确信息、正确引导社会舆论、动员社会力量参与、修复政府形象、提升政府危机治理能力等方面发挥了重要作用。但由于政府网络公关意识和专门网络公关部门的欠缺,政府与公众间出现信息沟通不畅,影响了公共危机的有效治理。通过强化政府的网络危机意识、培养公众的责任意识、完善政府网络公关系统,能够有效提升政府的公共危机治理效能。再次,政府网络公关重新定义了公共政策的传播模式,畅通了政府与公众之间的政策信息沟通渠道,有利于政策传播优化和公共政策目标的实现。然而,公共政策传播的封闭性、公共政策传播反馈渠道受阻,以及公共政策传播的舆论场分离,严重阻碍了公共政策传播效果的实现。为此,应借助政府网络公关的有效方式和手段,创新公共政策传播的理念、内容和方式,实现公共政策传播的优化。最后,政府网络公关对完善政府信息服务有显着的正向效应,让政府信息服务的价值得到充分实现,让政府信息服务的效能大幅提升。但是,目前仍然存在政府在线信息服务能力不足、公众对信息服务参与度不高、政府信息服务不平衡以及政府与公众沟通不深入等问题。为此,应当充分发挥政府网络公关主体的作用,通过整合政府信息资源、提升政府信息服务能力和服务水平、增强公众的参与能力、升级政府信息服务平台、完善政府信息服务制度和创新政府信息服务模式,来让尽可能多的公众享受到优质的政府信息服务。中国已经迈进了新时代,明确了实现国家治理现代化的发展目标,我国的政府网络公关也必须与时俱进,实现从传统模式向现代模式的转变。“双向-主动-引导”是未来的发现方向,其既强调了政府网络公关在主客体间信息沟通的互动性,又能明确公关态度上的主动性,还体现了公关手段上的引导性,是未来政府网络公关模式的理想状态。
二、学生信息网络查询系统的研究与开发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、学生信息网络查询系统的研究与开发(论文提纲范文)
(1)大规模信息网络融合系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 相关研究现状 |
1.2.1 多源数据网络构建研究 |
1.2.2 多关系网络融合分析研究 |
1.3 研究内容 |
1.3.1 多类型数据网络的融合建模方法 |
1.3.2 网络结构融合算法的研究与实现 |
1.3.3 基于大数据的网络融合分析系统 |
1.4 论文组织结构 |
第二章 相关概念和技术 |
2.1 网络融合相关概念 |
2.1.1 复杂网络特性 |
2.1.2 多层网络定义 |
2.2 网络分析算法 |
2.2.1 链路预测 |
2.2.2 社区发现 |
2.2.3 网络表示学习 |
2.3 系统关键技术 |
2.3.1 Spark |
2.3.2 Neo4j |
2.3.3 Livy |
2.4 分布式图计算平台 |
2.5 本章小结 |
第三章 基于多类型数据的学术社交融合网络构建 |
3.1 引言 |
3.2 网络数据准备 |
3.2.1 科研致谢网络构建 |
3.2.2 科研合作网络构建 |
3.3 网络优化与对齐 |
3.3.1 网络优化 |
3.3.2 网络对齐 |
3.3.3 结果及讨论 |
3.4 本章小结 |
第四章 基于半监督学习的网络结构融合算法 |
4.1 相关概念和定义 |
4.2 网络融合模型 |
4.2.1 网络特征提取 |
4.2.2 模型构建 |
4.2.3 并行化策略 |
4.3 实验结果及分析 |
4.3.1 实验设计 |
4.3.2 链路预测实验 |
4.3.3 社团发现实验 |
4.3.4 并行化实验 |
4.4 本章小结 |
第五章 大规模网络融合分析系统的设计与实现 |
5.1 系统需求分析 |
5.1.1 功能需求 |
5.1.2 非功能需求 |
5.1.3 用例图和用例说明 |
5.2 系统概要设计 |
5.2.1 系统框架设计 |
5.2.2 系统整体流程设计 |
5.3 系统详细设计 |
5.3.1 系统功能设计 |
5.3.2 数据库设计 |
5.4 系统实现 |
5.4.1 实现环境 |
5.4.2 功能实现 |
5.4.3 系统运行展示 |
5.5 系统测试 |
5.5.1 功能测试 |
5.5.2 性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(2)个人信息的刑法保护体系研究(论文提纲范文)
摘要 |
Abstract |
导言 |
一、问题的提出 |
二、研究价值及意义 |
三、文献综述 |
四、主要研究方法 |
五、论文结构 |
六、论文主要创新及不足 |
第一章 个人信息的内涵及法益属性 |
第一节 个人信息法益的基本范畴 |
一、个人信息的价值及其内涵 |
二、个人信息相关主体的权益 |
第二节 个人信息法益的层次结构 |
一、个人信息的个人法益属性 |
二、个人信息的公共法益属性 |
第二章 个人信息保护刑事立法比较 |
第一节 我国个人信息刑法保护的整体现况 |
一、我国个人信息保护的刑事立法发展 |
二、我国个人信息保护的刑事立法理念 |
三、侵犯公民个人信息犯罪的立法评析 |
第二节 国外个人信息保护的刑事立法评析 |
一、国外个人信息保护的刑事立法现况 |
二、个人信息保护的刑事立法经验借鉴 |
第三章 侵犯公民个人信息罪的构成要素 |
第一节 侵犯公民个人信息罪的法益内容 |
一、侵犯公民个人信息罪法益的不同观点 |
二、侵犯公民个人信息罪的双重法益属性 |
第二节 侵犯公民个人信息罪的行为类型 |
一、非法获取个人信息的行为 |
二、非法出售、提供个人信息的行为 |
三、非法使用个人信息的行为 |
第三节 侵犯公民个人信息罪的情节要素 |
一、犯罪构成中情节要素的合理认定 |
二、侵犯公民个人信息罪的定罪情节 |
第四章 个人信息安全风险的刑法调控 |
第一节 个人信息安全风险刑法调控的价值 |
一、个人信息自由与安全价值及其关系 |
二、个人、社会与国家法益的利益衡量 |
第二节 个人信息安全风险刑法调控的路径 |
一、风险刑法与个人信息安全风险管理 |
二、个人信息安全风险刑法防控的模式 |
三、个人信息安全风险调控的刑事一体化 |
第三节 个人信息安全风险刑法调控的体系 |
一、风险识别:划分个人信息安全法益层级 |
二、风险预防:前置个人信息安全法益保护 |
三、风险分担:分配个人信息安全注意义务 |
四、风险控制:严密个人信息安全刑事法网 |
第五章 个人信息刑法保护体系的具体构建 |
第一节 侵犯个人信息关联罪名体系协调 |
一、侵犯公民个人信息罪的关联性罪名 |
二、侵犯个人信息法益关联罪名的协调 |
第二节 个人信息刑法保护前置法的完善 |
一、我国个人信息权益的非刑事立法概况 |
二、信息安全监管行政与刑事责任的衔接 |
第三节 侵犯个人信息法益的出罪化路径 |
一、网络服务提供者中立帮助行为的出罪价值 |
二、基于信息权利主体被害人同意的出罪事由 |
三、信息犯罪主体违法性认识错误的出罪路径 |
参考文献 |
在读期间发表的学术论文与研究成果 |
后记 |
(3)移动端VPN应用的安全隐私问题研究(论文提纲范文)
摘要 |
ABSTRACT |
第—章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
第二章 相关理论与技术 |
2.1 VPN基本原理 |
2.1.1 VPN概述 |
2.1.2 VPN关键技术 |
2.2 移动应用安全检测技术 |
2.2.1. 静态分析 |
2.2.2 动态分析 |
2.3 自动化测试技术 |
2.3.1 自动化测试工具 |
2.3.2 Appium框架 |
2.4 聚类分析方法 |
2.5 异质信息网络 |
2.5.1 异质信息网络的定义 |
2.5.2 异质信息网络分析方法 |
2.6 本章小结 |
第三章 移动端VPN应用安全隐私分析系统设计与实现 |
3.1 VPN应用的用户需求及安全隐私问题 |
3.1.1 VPN用户的需求分析 |
3.1.2 VPN应用的安全隐私问题 |
3.2 安全隐私分析系统总体设计 |
3.3 静态分析 |
3.3.1 敏感权限检测模块 |
3.3.1.1 Android实现 |
3.3.1.2 iOS实现 |
3.3.2 第三方库检测模块 |
3.3.2.1 Android实现 |
3.3.2.2 iOS实现 |
3.3.3 恶意行为检测 |
3.4 动态检测 |
3.4.1 整体架构 |
3.4.2 测试机配置与基本命令 |
3.4.2.1 Android测试机 |
3.4.2.2 iOS测试机 |
3.4.3 Appium API与脚本设计 |
3.4.4 线路列表解析 |
3.4.5 测试模块 |
3.4.5.1 隧道配置检测 |
3.4.5.2 DNS、IPV6泄露检测 |
3.4.5.3 Kill-switch检测 |
3.5 本章小结 |
第四章 移动端VPN应用关联性分析 |
4.1 应用相似性分析 |
4.2 网络关联性分析 |
4.2.1 基于passive DNS的VPN应用网络关系网 |
4.2.1.1 Passive DNS与VirusTotal |
4.2.1.2 网络结构设计 |
4.2.1.3 VirusTotal交互 |
4.2.1.4 网络构建 |
4.2.2 VPN应用关系网络分析 |
4.2.2.1 网络的存储及可视化 |
4.2.2.2 元路径 |
4.2.2.3 基于PathSim的相似性分析 |
4.2.2.4 基于SClump的聚类 |
4.3 本章小结 |
第五章 移动端VPN应用生态分析 |
5.1 VPN应用基础服务分析 |
5.1.1 VPN提供的线路数量 |
5.1.2 VPN提供的线路地域 |
5.1.3 VPN线路提供商 |
5.2 VPN应用安全隐私分析 |
5.2.1 VPN应用敏感权限分析 |
5.2.2 应用第三方库分析 |
5.2.3 IPV6与DNS泄露 |
5.2.4 kill-switch分析 |
5.2.5 VPN与服务器交互的安全性分析 |
5.2.6 VPN协议与动态端口 |
5.2.7 多级跳转 |
5.3 VPN线路演化 |
5.4 VPN关联性分析 |
5.4.1 VPN应用相似性分析 |
5.4.2 网络关联性分析 |
5.4.3 应用相似性与网络相似性的关系 |
5.4.4 恶意应用分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 问题与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(4)面向教育数据开放的数据聚合方法及应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 主要研究内容与章节安排 |
2 相关概念与技术 |
2.1 开放政府数据 |
2.1.1 开放政府数据的定义 |
2.1.2 开放政府数据门户网站 |
2.1.3 教育开放数据 |
2.2 数据聚合 |
2.3 RDF与本体 |
2.3.1 语义Web技术 |
2.3.2 RDF数据模型及其序列化 |
2.3.3 本体的基本概念 |
2.4 关联数据 |
2.4.1 关联数据的概念及原则 |
2.4.2 关联数据云 |
2.5 本章小结 |
3 中英两国教育开放数据的对比分析 |
3.1 英国的教育开放数据 |
3.1.1 英国教育开放数据发展概况 |
3.1.2 基于关联数据的应用 |
3.2 我国的教育开放数据 |
3.3 对比分析 |
3.4 本章小结 |
4 基于关联数据的教育数据聚合方法 |
4.1 教育数据聚合框架 |
4.2 教育本体构建 |
4.2.1 复用现有本体 |
4.2.2 抽取教育领域的类 |
4.2.3 抽取属性 |
4.2.4 构建本体模型 |
4.3 教育关联数据构建 |
4.3.1 选择数据源 |
4.3.2 模式映射 |
4.3.3 设计资源URI |
4.3.4 将原始数据转化为RDF三元组 |
4.4 教育关联数据发布 |
4.4.1 将数据文件导入RDF三元组存储库 |
4.4.2 HTTP通信协议设置 |
4.4.3 构建语义链接 |
4.4.4 关联数据发布测试 |
4.4.5 聚合至关联数据云图 |
4.5 本章小结 |
5 基于元数据的教育数据集语义标注 |
5.1 开放数据的元数据 |
5.1.1 国内外元数据发展现状 |
5.1.2 建立元数据模型 |
5.1.3 使用JSON-LD编码元数据标准 |
5.1.4 建立元数据映射 |
5.2 语义标注规范 |
5.2.1 数据集语义标注调查 |
5.2.2 数据集中文语义标注规范 |
5.3 教育数据集的语义标注 |
5.4 语义聚合应用 |
5.4.1 关联数据集的联合查询 |
5.4.2 教育关联数据的联合查询 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简历及攻读硕士学位期间的科研成果 |
(5)国家森林公园旅游网络信息流的时空效应与作用机理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与问题提出 |
1.2 研究目的与研究意义 |
1.3 研究内容与研究方法 |
1.4 研究思路与路线导图 |
2 概念界定与文献综述 |
2.1 概念界定 |
2.2 文献综述 |
2.3 研究述评 |
3 森林公园旅游网络信息流的时空特征 |
3.1 数据来源 |
3.2 研究方法 |
3.3 森林公园旅游网络信息流的时间特征 |
3.4 森林公园旅游网络信息流的空间特征 |
3.5 森林公园旅游网络信息流的空间自相关特征 |
3.6 本章小结 |
4 森林公园旅游网络信息流的空间结构与区域效应 |
4.1 森林公园旅游网络信息流的整体网络结构 |
4.2 省区间森林公园旅游网络信息流的交互结构 |
4.3 省区间森林公园旅游网络信息流的有效关联 |
4.4 森林公园旅游网络信息流的核心-边缘结构 |
4.5 森林公园旅游网络信息流的区域溢出效应 |
4.6 本章小结 |
5 森林公园旅游网络信息流的关键影响因素 |
5.1 地理探测器分析法 |
5.2 时间与气候因素对森林公园旅游网络信息流的影响 |
5.3 时间与空间距离对森林公园旅游网络信息流的影响 |
5.4 社会人口因素对森林公园旅游网络信息流的影响 |
5.5 经济发展水平对森林公园旅游网络信息流的影响 |
5.6 交通可达性对森林公园旅游网络信息流的影响 |
5.7 信息化建设水平对森林公园旅游网络信息流的影响 |
5.8 目的地接待能力对森林公园旅游网络信息流的影响 |
5.9 目的地吸引力对森林公园旅游网络信息流的影响 |
5.10 森林旅游接待能力对森林公园旅游网络信息流的影响 |
5.11 森林旅游资源禀赋对森林公园旅游网络信息流的影响 |
5.12 本章小结 |
6 森林公园旅游网络信息流的作用机理 |
6.1 研究方法 |
6.2 网络信息流与各影响因素间耦合协调度与协调效率分析 |
6.3 网络信息流与环境影响体系的耦合协调度协调效率分析 |
6.4 网络信息流与环境影响体系耦合协调效率识别及划分 |
6.5 本章小结 |
7 森林公园旅游网络信息流组合配置分析与优化策略 |
7.1 森林公园旅游网络信息流组合配置分析 |
7.2 森林公园旅游网络信息流优化策略 |
8 结论与讨论 |
8.1 研究结论 |
8.2 研究创新 |
8.3 局限与展望 |
参考文献 |
附录 (A) 森林公园旅游网络信息流基础数据统计表 |
附录 (B) 森林公园旅游网络信息流校准后的模糊值 |
附录 (C) 森林旅游产业发展能力校准后的模糊值 |
附录 (D) 攻读学位期间主要学术成果 |
致谢 |
(6)论个人信息的刑法保护 ——以侵犯公民个人信息罪为视角(论文提纲范文)
摘要 |
Abstract |
绪论 |
第一章 我国个人信息刑法保护的立法沿革 |
一、《刑法修正案》(七)首次规定845306 |
二、相关指导文件的出台 |
三、《刑法修正案》(九)进行修改 |
四、相关司法解释出台 |
五、其他重要的法律文件 |
六、小结 |
第二章 个人信息概述 |
一、个人信息的界定 |
(一)个人信息的定义 |
(二)个人信息界定面临的困境 |
(三)个人信息的公共属性 |
二、个人信息的权利属性 |
(一)个人信息权利属性的学说 |
(二)个人信息权利属性的论证 |
(三)个人信息权的权利内容 |
(四)个人信息权的衍生权利 |
三、小结 |
第三章 侵犯公民个人信息罪的法益 |
一、个人法益与集体法益之争 |
二、个人法益的否认 |
三、集体法益的证成 |
(一)现实要求 |
(二)立法目的 |
(三)规范表述 |
四、个人法益与集体法益紧张关系的消解 |
五、小结 |
第四章 侵犯公民个人信息罪构成要件的展开 |
一、个人信息范围的再审视 |
(一)个人信息分类的实践与学说 |
(二)个人信息类型化探索 |
(三)去标识化个人信息 |
二、违反国家有关规定的展开 |
三、侵犯公民个人信息罪的行为类型 |
(一)三种行为方式的具体展开 |
(二)非法使用个人信息行为构罪的探讨 |
四、情节严重的展开 |
(一)情节严重的体系地位 |
(二)《解释》中情节严重各项规定的展开 |
(三)合法经营活动的特殊规定 |
五、情节特别严重的展开 |
六、业务行为的特殊性 |
(一)履行职责与提供服务的认定 |
(二)业务行为中的非法获取 |
(三)业务行为相关的其他义务 |
七、小结 |
结语 |
参考文献 |
致谢 |
(7)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(8)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(9)面向新型建筑智能化平台的权限管理系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 智能建筑发展状况 |
1.2.2 访问控制发展状况 |
1.3 研究内容与章节安排 |
第二章 新型建筑智能化平台 |
2.1 新型建筑智能化平台概述 |
2.2 CPN节点与标准信息集 |
2.3 平台运行中权限管理问题分析 |
2.4 本章小结 |
第三章 CPN标准信息集权限关系研究 |
3.1 数据直接读写请求权限关系分析 |
3.1.1 空间环境数据权限关系分析 |
3.1.2 源类设备数据权限关系分析 |
3.2 任务执行请求权限关系分析 |
3.2.1 单点任务权限关系分析 |
3.2.2 扩散任务权限关系分析 |
3.2.3 求和任务权限关系分析 |
3.2.4 分配任务权限关系分析 |
3.3 本章小结 |
第四章 权限管理访问控制模型建立 |
4.1 权限管理维度划分 |
4.2 RBMDAC模型 |
4.2.1 模型定义与性质 |
4.2.2 模型形式化描述 |
4.3 RBMDAC模型动态权限管理 |
4.4 本章小结 |
第五章 基于RBMDAC模型的实验室管理系统实现 |
5.1 系统功能需求分析与权限关系划分 |
5.1.1 系统功能需求分析 |
5.1.2 系统权限关系划分 |
5.2 系统设计与实现 |
5.2.1 数据库与CPN通信接口设计 |
5.2.2 用户界面设计与实现 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(10)信息社会场域中我国政府网络公关的职能研究(论文提纲范文)
摘要 |
Abstract |
绪论 |
一、选题缘由及意义 |
二、国内外研究现状述评 |
三、研究思路与内容 |
四、研究方法 |
五、创新之处与存在的不足 |
第一章 政府网络公关的理论阐释 |
第一节 政府网络公关的内涵解析 |
一、政府网络公关的涵义 |
二、政府网络公关的基本要素 |
三、政府网络公关的特征 |
四、政府网络公关的比较性优势 |
第二节 政府网络公关的主要形式 |
一、政府门户网站的综合公关 |
二、电子邮件的针对性公关 |
三、政府网络论坛的引导公关 |
四、“两微一端”的“微时代”实时公关 |
第三节 政府网络公关的主要职能 |
一、政府形象塑造 |
二、公共危机治理 |
三、公共政策传播 |
四、政府信息服务 |
第四节 政府网络公关研究的理论基础 |
一、政府再造理论 |
二、风险社会理论 |
三、分众传播理论 |
四、新公共服务理论 |
第二章 我国政府网络公关的兴起与发展 |
第一节 我国政府网络公关兴起的背景 |
一、信息社会的来临 |
二、信息社会的基本特征 |
第二节 信息社会我国政府网络公关面临的机遇 |
一、政府网络公关基础夯实 |
二、政府网络公关动力增强 |
三、政府网络公关能力提升 |
四、发达国家提供了经验借鉴 |
第三节 信息社会我国政府网络公关面对的挑战 |
一、信息传播方式变革,致使政府网络公关的难度加大 |
二、信息传播速度提升,致使政府网络公关的反应时间减少 |
三、传受角色模糊,致使政府网络公关针对性不足 |
四、把关人角色弱化,致使政府网络公关信息传播失真 |
第四节 我国政府网络公关的发展历程 |
一、政府网络公关之萌芽:政府门户网站的建立 |
二、政府网络公关之成长:“三网一库”工程”的建设 |
三、政府网络公关之强化:“政务微博”的实时互动 |
四、政府网络公关之新形态:新兴媒介的开发应用 |
第三章 政府形象塑造与政府网络公关 |
第一节 信息社会对政府形象塑造的影响 |
一、政府形象与政府形象塑造的内涵 |
二、信息社会政府形象塑造的紧迫性 |
三、信息社会政府形象塑造的新导向 |
第二节 政府网络公关塑造政府形象的实效 |
一、政府网络公关在政府形象塑造中的积极作用 |
二、政府网络公关在政府形象塑造中的困境 |
第三节 政府网络公关塑造政府形象的策略 |
一、提升政府自身素质与能力,夯实政府形象塑造的基础 |
二、增进与公众的信息沟通,营造良好的政府形象塑造环境 |
三、加强对网络媒介的管理与应用,完善政府形象塑造机制 |
第四章 公共危机治理与政府网络公关 |
第一节 信息社会公共危机治理的新趋势 |
一、要求政府第一时间争夺话语权 |
二、要求信息沟通公开透明 |
三、要求多元主体协同参与 |
四、要求重视日常危机预警和处置预案的建设 |
第二节 政府网络公关对于公共危机治理的突出作用 |
一、沟通信息与引导舆论,塑造应对公共危机的良好环境 |
二、动员社会力量,实现公共危机的多元共治 |
三、修复与优化政府形象,提高公共危机治理效能 |
第三节 政府网络公关应用于我国公共危机治理的困境 |
一、政府网络公关的意识狭隘、能力欠缺 |
二、缺少专门的政府网络公关部门和统一的制度规划 |
三、政府网络公关的信息沟通不畅 |
四、公众对政府的信任不足制约政府网络公关 |
第四节 公共危机治理中政府网络公关的完善 |
一、提升政府的网络公关能力 |
二、培养合格的“网络公民” |
三、优化政府与公众的互动交流 |
第五章 公共政策传播优化与政府网络公关 |
第一节 我国公共政策传播的现状 |
一、公共政策与公共政策传播的内涵 |
二、信息社会公共政策传播的新态势 |
三、当前我国公共政策传播的现实困境 |
第二节 政府网络公关促进公共政策传播优化的机理 |
一、两者的建构理论相同 |
二、两者在信息传播方面的性能相同 |
三、两者的价值取向高度一致 |
第三节 政府网络公关促进公共政策传播优化的策略 |
一、以“共治共享”理念为引领,创新政策传播思维 |
二、以人性化为原则,创新政策传播内容 |
三、以多元化为方向,创新政策传播方式 |
四、以信息技术为依托,创新政策传播媒介与手段 |
第六章 政府信息服务与政府网络公关 |
第一节 我国政府信息服务的现状 |
一、政府信息与政府信息服务的内涵 |
二、信息社会政府信息服务的发展趋势 |
三、目前我国政府信息服务存在的问题 |
四、我国政府信息服务问题的成因 |
第二节 政府网络公关对完善政府信息服务的正向效应 |
一、实现政府信息服务的价值目标 |
二、创新政府信息服务的实现方式 |
三、提升政府信息服务的整体效能 |
第三节 基于政府网络公关考量的政府信息服务完善对策 |
一、发挥政府网络公关主体的作用 |
二、完善政府信息服务制度 |
三、创新政府信息服务模式 |
四、提高公众参与政府信息服务的能力 |
结语我国政府网络公关的发展趋势 |
一、变单向为双向:强化政府与公众的网络互动 |
二、变被动为主动:提升政府网络公关的主动性 |
三、变牵制为引导:强化对网络舆论的正面引导 |
参考文献 |
后记 |
在读期间科研成果 |
四、学生信息网络查询系统的研究与开发(论文参考文献)
- [1]大规模信息网络融合系统的研究与实现[D]. 龙飞宇. 北京邮电大学, 2021(01)
- [2]个人信息的刑法保护体系研究[D]. 许亚洁. 华东政法大学, 2020(03)
- [3]移动端VPN应用的安全隐私问题研究[D]. 姜惠颖. 北京邮电大学, 2020(05)
- [4]面向教育数据开放的数据聚合方法及应用研究[D]. 苗珍珍. 大连海事大学, 2020(01)
- [5]国家森林公园旅游网络信息流的时空效应与作用机理研究[D]. 陆利军. 中南林业科技大学, 2020(05)
- [6]论个人信息的刑法保护 ——以侵犯公民个人信息罪为视角[D]. 张林潇. 南京大学, 2020(02)
- [7]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [8]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [9]面向新型建筑智能化平台的权限管理系统研究[D]. 郭玉涵. 安徽建筑大学, 2020(01)
- [10]信息社会场域中我国政府网络公关的职能研究[D]. 李晶. 南京师范大学, 2020(07)