首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 421 毫秒
1.
公共危机管理中公民知情权的实现对于政府的政治合法性有着深刻的影响,也是政府危机管理效率最大化的必要条件.本文从政府的意识、政府的信息收集和信息披露制度、法制保障以及政府官员的考核机制等方面分析了我国公共危机管理中知情制度方面存在的问题,并提出了相应的改进建议.  相似文献   

2.
隐私权的保护在我国被关注时间较短,目前还在不断的完善之中。本文从隐私权来源、内容、隐私权保护的限制及其救济等方面来介绍我国的隐私权保护现状。  相似文献   

3.
网络隐私权及其法律保护   总被引:1,自引:0,他引:1  
计算机网络对隐私权的侵犯日益加重,对网络隐私权的提出及其法律保护的探讨有其迫切的需要.本文指出网络不但具有开放性、交互性,而且具有"记录性";并给出了网络隐私权的主要内涵定义和网络环境中隐私权的独有客体,分析了国外在网络隐私权保护方面有代表性的国家的保护情况和我国保护网络隐私权的状况,提出了我国对网络隐私权进行保护的设想.  相似文献   

4.
随着社会的不断发展,人们对于道路的设施建设质量也提出了更高的要求,在道路的施工过程中,其路基的路面质量决定了其施工单位的施工水平,同时对于人民群众的生命财产安全具有重要意义。就道路施工过程中的路基路面的质量控制进行简要分析,结合实际的施工活动来提出一些相应的质量控制办法。  相似文献   

5.
论言论自由的保护及其限制   总被引:3,自引:0,他引:3  
言论自由的保护对人类社会具有极其重要的意义。言论自由有助于人们增长知识和获得真理;有助于促进和保障民主政治;有助于维护和增进社会稳定;有助于个人价值的实现,但是,言论自由向来都应该是而且实际上是相对的,因此,有必要对言论自由进行合理的限制,利益衡量的方法是解决言论自由与其他社会利益冲突时最理性的解决方法,但利益衡量的方法具有一定的缺陷,在利用利益衡量的方法时又要考虑诸多因素,中国在言论自由的保护和限制方面是富有成效的,但也面临一些问题,这些问题的解决将使言论自由权这一基本人权在我国发挥出更加积极的作用。  相似文献   

6.
法治与德治作为政治体制的特定功能,是与政治体制的结构特性密不可分的,这在政府推动的法治与德治发展模式中尤其如此。为此,本讨论了法治与德治的发展对我国政治体制所提出的原则要求,论证了党在宪法和法律的范围内活动、权力制约、司法独立、人民主权、以及有效的官员监督和道德传播机制等政治体制要素对法治与德治的意义。  相似文献   

7.
在新媒体时代,音像制品盗版在社会结构中有其生存的空间。对于权利人而言,作品的版权保护系其经济利益;对于公众而言,知识的自由传播攸关公共利益。在中国现阶段知识生产还不发达,两种利益的不平衡已成为社会意义框架下的结构性矛盾。这种结构性矛盾在短时期内不可能彻底破解,只能通过利益平衡的调控来加以引导和制约。  相似文献   

8.
近年来,我国正大力地进行新能源汽车的使用推广,所以其销售量也随之增加,就会加大对充电设施的投入力度。但是在我国因为在相应的设施规划、管理以及进行融资方面的问题,直接阻碍了充电设施的建设。但是出现了一种新的模式-PPP模式,在融资方面起到很大的作用,使其充电设施建设更加顺利。正是因为风险以及利益对于政府以及企业可以进行协调合作,就会使建设以及运营的效率得到提高。对此就新能源汽车充电设施建设PPP模式进行了具体分析。  相似文献   

9.
目前,由于停车而导致的交通拥堵加剧、空气质量下降、生态环境恶化等问题日益凸显。停车配建作为城市停车供给的主要组成部分,其配建指标的高低与开发商的经济利益、使用者的出行利益以及社会的公共利益息息相关,因此,停车配建指标的确定成为影响城市交通可持续发展的重要问题,也是交通规划和政府决策的敏感问题。以需求调控作为指导思想,针对城市建设中"特殊项目"停车配建面临的问题,从路网容量限制、交通出行方式影响及地下空间开发限制3个不同角度建立停车配建分析模型并进行实例分析,以期为重要、特殊项目停车配建指标的确定提供科学依据。  相似文献   

10.
公路工程建设质量关系到工程项目的投资效益、社会效益和环境效益。质量危及国家和人民生命财产的安全,影响国民经济的发展和社会的安定。高度重视、严格控制公路工程建设质量是工程建设各参建单位义不容辞的责任,也是工程建设过程中政府维护国家和公众利益质量职能的主要体现。  相似文献   

11.
个人信息权民事确权刍议   总被引:1,自引:0,他引:1  
2009年《侵权责任法》第2条,明确列举了包括隐私权在内的各项民事权益。而随后的全国人大法工委、国务院法制办对《侵权责任法》中"隐私权"涵义的解读,引起了人们对隐私权背后的个人信息权益的关注。论文从隐私权解读的角度,比较分析确认了个人信息与隐私相互交融、彼此独立存在的民事法律关系,并从我国人格权法律发展的角度,详细论证了个人信息权民事确权的必要性与可能性,以其丰富完善人格权理论。  相似文献   

12.
本文从"公生活"的角度出发,引进了公关系和绝对隐私等概念,研究了隐私权的保护客体(隐私)及其内容,较好地展示了隐私与公生活之间的边界,为进一步制定和实施相关的法律提供了重要的基础.  相似文献   

13.
知情权和隐私权的冲突在现代社会具有一定的普遍性,从"魔兽门"①、河南安阳"福彩巨奖案"到广西来宾烟草局长"日记门"②,这些焦点事件不仅给当事人带来了极大影响,给社会舆论带来了轰动效应,也深深困扰着法学理论界.因为在这些事件的背后,无一例外存在着当事人隐私权和公众知情权的尖锐冲突现象.如何正确处理知情权和隐私权的关系,解决两者的冲突,是法学界应该完成的任务.本文主要以"河南安阳福彩巨奖案"为视角,在总结吸收借鉴学界成果的基础上,创立了一种简便实用的逻辑方法--"四重考察法",来解决知情权和隐私权的冲突问题.  相似文献   

14.
Trust is one of the most important security requirements in the design and implementation of peer-to-peer (P2P) systems. In an environment where peers' identity privacy is important, it may conflict with trustworthiness that is based on the knowledge related to the peer's identity, while identity privacy is usually achieved by hiding such knowledge. A trust model based on trusted computing (TC) technology was proposed to enhance the identity privacy of peers during the trustworthiness evaluation process between peers from different groups. The simulation results show that, the model can be implemented in an efficient way, and when the degree of anonymity within group (DAWG) is up to 0.6 and the percentage of malicious peers is up to 70%7 the service selection failure rate is less than 0.15.  相似文献   

15.
In the Internet or cloud computing environments, service providers provide more and more content services. Users can use these convenient content services in daily life. The major data of the user are maintained by the service providers except that some personal privacy data are stored at the client device. An attacker may try to invade the systems, and it will cause the damage of users and service providers. Also, users may lose their mobile devices and then it may cause the data disclosure problem. As a result, the data and privacy protection of users become an important issue in these environments. Besides, since many mobile devices are used in these environments, secure authentication and data protection methods must be efficient in these low resource environments. In this paper, we propose an efficient and privacy protection digital rights management (DRM) scheme that users can verify the valid service servers and the service servers can ensure the legal users. Since the key delegation center of the third party has the robust security protection, our proposed scheme stores the encrypted secret keys in the key delegation center. This approach not only can reduce the storage space of the user devices, but also can recover the encrypted secret keys in the key delegation center when a user loses her/his devices for solving the device losing problem.  相似文献   

16.
为了解决差分隐私保护机制中重复攻击会泄露用户隐私的问题,提出了一种基于动态页敏感度调节的skyline查询方法. 首先,提出了依据最优主导页的计算页敏感度方法,提高页敏感度计算的效率;其次,为了合理设置隐私预算值,提出了基于置信率的隐私预算值调节方法;最后,基于隐私预算值动态更新查询次数的上界,实现了基于差分隐私保护的skyline查询方法. 实验结果表明:所提出方法在隐私预算值设定小于0.8时,隐私数据的泄露数由787个降低到423个.   相似文献   

17.
In the Internet environment, documents are easily leaked, and divulged files spread rapidly. Therefore, it is important for privacy institutions to actively check the documents on the Internet to find out whether some private files have been leaked. In this paper, we put forward a scheme for active image betrayal checking on the Internet based on the digital fingerprint, which embeds fingerprints into privacy documents, extracts codes from the Internet images, and then finds out the divulged files by matching two groups of codes. Due to so many documents on the Internet, the number of times of code comparison is huge, which leads to a large running time. To overcome the deficiency in practical application, we optimized the process by accurate matching methods and approximate matching method. Then a method was proposed to group objects by locality sensitive hashing (LSH) process before code comparison, in order to eliminate the vast majority of unrelated pairs. Experiments prove that this method could operate with less running time and less memory.  相似文献   

18.
用户位置信息的准确度反比于用户的隐私保护安全系数k(privacy protection level),正比于查询服务质量;为了平衡由位置信息的准确性引起的隐私保护安全与查询服务质量之间的矛盾,借助位置k-匿名模型,提出了圆形区域划分匿名方法.将整个区域划分为相切圆及相邻的4个相切圆的顶点组成的曲边菱形形成的组合区域,当用户位置区域含有的用户数量不满足隐私保护安全系数要求时,利用区域扩充公式得到合适的匿名区域.实验结果表明该方法减小了匿名区域的面积,提高了相对匿名度,从而平衡了k与QoS的矛盾;并从匿名成功率、服务质量和信息处理时间3个角度确定了基于位置k-匿名隐私保护方法的评估模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号