期刊文献+
共找到109篇文章
< 1 2 6 >
每页显示 20 50 100
Developing a Comprehensive Regime for Personal Information Protection in Networked Chinese Public Sectors
1
作者 Xiaomi An Shuyang Sun Wenlin Bai Bin Zhang Xiaoyu Huang Hepu Deng 《Management Studies》 2015年第1期13-20,共8页
With the increasing sharing and reuse of personal information resources for better public services, the effective protection and management of personal information as organizational and individual assets as well as so... With the increasing sharing and reuse of personal information resources for better public services, the effective protection and management of personal information as organizational and individual assets as well as social resources are becoming more and more important in networked Chinese public sectors. Existing studies of personal information protection in China is mainly conducted from the legal perspective with a focus on the development of appropriate legislation and policies at the national level. There is little research on how specific legislation and polices can actually be implemented in an effective manner and what impacts such legislation and policies have on individuals, organizations, and the society. To adequately address this issue, this study investigates the legal requirements for personal information protection based on the relevant laws, regulations, and standards in China. It proposes a comprehensive regime for personal information protection in the networked public sectors in China. Such a regime takes the advantages of existing discipline-based approaches, legal requirements, and control mechanisms for personal information protection. It can be used to facilitate the provision of public services in the networked Chinese public sectors through the adequate protection of personal information and the effective management of personal information. 展开更多
关键词 information resources management personal information personal information protection public sector networked environment China
在线阅读 下载PDF
基于公网VPN及北斗定位技术的企业铁路STP控车方案研究 被引量:1
2
作者 张延通 赵升源 《铁道通信信号》 2024年第4期59-63,共5页
为填补企业铁路调车作业安全技防设备短板,通过分析企业铁路小运转模式下调车作业特点,在现有国铁STP系统的基础上,重点研究车地通信方案及本务机车选站方案,提出一套融合公网通信技术和北斗卫星定位技术的STP控车模式:在企业铁路调度... 为填补企业铁路调车作业安全技防设备短板,通过分析企业铁路小运转模式下调车作业特点,在现有国铁STP系统的基础上,重点研究车地通信方案及本务机车选站方案,提出一套融合公网通信技术和北斗卫星定位技术的STP控车模式:在企业铁路调度中心设置地面中心服务系统,各车站不设置车站设备和地面应答器,依靠成熟的公网虚拟专用网络(VPN)通信技术完成车地通信,利用北斗卫星定位技术完成选站注册,实现对整条线路上所有作业机车的集中跟踪控制。应用效果表明,该方案可以有效防止企业铁路调车作业过程中事故的发生,保障企业铁路安全运输畅通,并且具有基础设施复用、投资少、见效快、利于推广等特点,为企业铁路安全技防体系的构建提供参考。 展开更多
关键词 企业铁路 调车作业 无线调车机车信号和监控系统 公网通信 虚拟专用网络 卫星定位
在线阅读 下载PDF
基于卷积神经网络的主网继电保护在线整定方法
3
作者 杨中哲 吕彦伯 +1 位作者 陈佳 金王磊 《河南科技》 2024年第16期13-16,共4页
[目的]受主网故障状态的多样性和整定规则的适应性影响,继电保护的闭环阶跃响应振幅难以得到有效控制,为此,提出了基于卷积神经网络的主网继电保护在线整定方法。[方法]将主网中的同种保护功能涉及的定值变量作为一个集合,并构建主网继... [目的]受主网故障状态的多样性和整定规则的适应性影响,继电保护的闭环阶跃响应振幅难以得到有效控制,为此,提出了基于卷积神经网络的主网继电保护在线整定方法。[方法]将主网中的同种保护功能涉及的定值变量作为一个集合,并构建主网继电保护在线整定数学模型。在开展具体的主网继电保护定值设置阶段,引入卷积神经网络,利用损失函数,计算在随机梯度下降机制下的最优正则化继电保护定值。[结果]测试结果表明,该方法测试的电网继电保护在闭环阶跃响应的振幅在50 s以内实现了快速收敛,且相较于对照组而言更加平稳。[结论]该方法在闭环阶跃响应方面取得了显著的优势,不仅提高了系统的收敛速度,而且改善了系统的振幅稳定性。有助于提升电网继电保护系统的运行效率和可靠性,具有实际的应用价值和推广潜力。 展开更多
关键词 卷积神经网络 主网继电保护 在线整定 数学模型 定值设置 损失函数 随机梯度 最优正则化
在线阅读 下载PDF
公共交通型自动扶梯梯级下陷保护装置现场检验探讨
4
作者 段路奇 曹智超 肖杰文 《中国特种设备安全》 2024年第6期36-39,47,共5页
本文分析了在现场检验中发现的某型号公共交通型自动扶梯梯级下陷保护装置的设计缺陷。以现场测试和检验为基础,结合标准和检规对梯级下陷保护装置的要求,从梯级下陷保护装置的工作原理出发,指出了该类型产品在实际使用过程中存在监测... 本文分析了在现场检验中发现的某型号公共交通型自动扶梯梯级下陷保护装置的设计缺陷。以现场测试和检验为基础,结合标准和检规对梯级下陷保护装置的要求,从梯级下陷保护装置的工作原理出发,指出了该类型产品在实际使用过程中存在监测盲区的设计缺陷,提出了增加梯级下陷保护装置检测打杆数量的整改方案,确保自动扶梯的安全可靠使用。 展开更多
关键词 公共交通型自动扶梯 梯级下陷保护装置 主轮 辅轮
在线阅读 下载PDF
古城保护背景下公共交通服务提升研究——以苏州古城为例
5
作者 李晋 徐笑梅 +3 位作者 徐辉 江勇东 刘苏燕 朱美祺 《城市公共交通》 2024年第9期46-51,共6页
面对古城交通出行强度高、旅游休闲需求高、居民出行尺度小、道路空间有限、用地空间有限、交通建设受限带来的挑战,提出以创新示范突破现实制约、以协同联动发挥整体效能、以人本视角提升服务品质、以古城特色塑造公交品牌的古城公共... 面对古城交通出行强度高、旅游休闲需求高、居民出行尺度小、道路空间有限、用地空间有限、交通建设受限带来的挑战,提出以创新示范突破现实制约、以协同联动发挥整体效能、以人本视角提升服务品质、以古城特色塑造公交品牌的古城公共交通服务提升策略,并以苏州古城为例,制定了构建轨道交通为核心的公交网络体系、完善全龄友好的品质配套设施、健全以人为本的出行服务标准、塑造古城特色的运游融合品牌等四项主要措施,以进一步推动古城保护与高质量发展。 展开更多
关键词 古城保护 公共交通 服务提升 公交优先 线网优化
在线阅读 下载PDF
突发事件网络舆情主体静态博弈分析及相关政策建议 被引量:21
6
作者 张玉亮 张昊苏 《情报杂志》 CSSCI 北大核心 2014年第8期150-154,167,共6页
突发事件网络舆情演化的过程实际上就是突发事件网络舆情主体博弈的过程。突发事件网络舆情主体划分为政府、涉事主体、媒体和第三方网民四部分。每个舆情主体的利益诉求是不同的,通过对突发事件网络舆情主体博弈过程的分析,可以发现,... 突发事件网络舆情演化的过程实际上就是突发事件网络舆情主体博弈的过程。突发事件网络舆情主体划分为政府、涉事主体、媒体和第三方网民四部分。每个舆情主体的利益诉求是不同的,通过对突发事件网络舆情主体博弈过程的分析,可以发现,引导突发事件网络舆情健康运行,需要政府及相关部门采取积极、真诚的舆情应对态度,加强突发事件网络舆情主体的利益统筹,凸显舆情媒体的舆情引导作用,培养第三方网民的理性客观精神。 展开更多
关键词 突发事件 网络舆情 网络舆情主体 静态博弈
在线阅读 下载PDF
基于故障暂态电流主频分量的矿山电网暂态保护 被引量:7
7
作者 张鑫 牟龙华 《电力自动化设备》 EI CSCD 北大核心 2013年第7期75-80,共6页
针对矿山电网提出一种基于故障暂态电流主频分量的保护方案。分析了井下6/10 kV配电线路的故障暂态电流主频频段,并在线路边界处并联通频带为该主频频段的带通滤波装置,利用该装置对通频带内暂态电流分量的衰减作用,强化区内、外故障时... 针对矿山电网提出一种基于故障暂态电流主频分量的保护方案。分析了井下6/10 kV配电线路的故障暂态电流主频频段,并在线路边界处并联通频带为该主频频段的带通滤波装置,利用该装置对通频带内暂态电流分量的衰减作用,强化区内、外故障时故障暂态电流主频频带内能量差异。利用PSCAD/EMTDC软件对所提方案进行仿真验证,并依据结果合理选择保护整定值。仿真结果表明:带通滤波装置使得区内、外故障暂态电流主频频带内能量产生了明显的差异;保护方案不易受故障类型、过渡电阻以及故障初相角的影响。 展开更多
关键词 故障类型 暂态电流 电流分量 暂态保护 矿山电网 主频 PSCAD EMTDC软件 10kV配电线路
在线阅读 下载PDF
大型社交网络的差分隐私保护算法 被引量:11
8
作者 王婷婷 龙士工 丁红发 《计算机工程与设计》 北大核心 2020年第6期1568-1574,共7页
为解决大型社交网络隐私保护中的复杂度过高及可用性差的问题,提出一种基于随机投影及差分隐私的社交网络隐私保护算法。利用随机投影对社交网络图的邻接矩阵进行指定投影数量的降维,进一步在降维后的矩阵中加入少量高斯噪声生成待发布... 为解决大型社交网络隐私保护中的复杂度过高及可用性差的问题,提出一种基于随机投影及差分隐私的社交网络隐私保护算法。利用随机投影对社交网络图的邻接矩阵进行指定投影数量的降维,进一步在降维后的矩阵中加入少量高斯噪声生成待发布矩阵。该算法满足(ε,δ)-差分隐私定义且能保持用户间欧氏距离的可计算性不变。实验和对比分析结果表明,该算法较传统差分隐私能大幅提升数据可用性且计算复杂性较小,适用于大规模社交网络隐私保护。 展开更多
关键词 社交网络 隐私保护 数据发布 随机投影 差分隐私
在线阅读 下载PDF
社会网络发布中敏感边的隐私保护 被引量:5
9
作者 兰丽辉 孙英慧 鞠时光 《吉林大学学报(信息科学版)》 CAS 2011年第4期324-331,共8页
为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k,2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大... 为解决直接发布社会网络会侵害个体隐私,进而需要进行隐私保护的问题,针对拥有社会个体邻域信息作为背景知识进行敏感边识别攻击的应用场景,提出了(k,2)-匿名发布的隐私保护方法。该方法通过对原始社会网络图进行最小结构修改,实现最大的数据效用,设计实现了满足隐私保护要求的匿名发布算法,并在数据集上进行了验证。实验结果表明,该方法能有效抵御敏感边的识别攻击,获得可接受的发布质量。 展开更多
关键词 社会网络 隐私保护 敏感边 匿名发布
在线阅读 下载PDF
电力调度证书系统的特点及应用 被引量:10
10
作者 王文 鲁玉华 +5 位作者 陶静娜 马骁 刘刚 梁野 李勃 陈贵凤 《电网技术》 EI CSCD 北大核心 2007年第12期23-27,共5页
分析了电力二次系统所面临的风险;简要阐述了电力二次系统安全防护相关规定;介绍了在我国电力调度系统内专用的证书服务系统;说明了证书服务系统签发的数字证书的几种典型应用。文中介绍的基于公钥基础设施(publickeyinfrastructure,PKI... 分析了电力二次系统所面临的风险;简要阐述了电力二次系统安全防护相关规定;介绍了在我国电力调度系统内专用的证书服务系统;说明了证书服务系统签发的数字证书的几种典型应用。文中介绍的基于公钥基础设施(publickeyinfrastructure,PKI)技术的电力调度证书服务系统是一款由中国电力科学研究院开发的、基于PKI技术的分布式证书管理系统,符合我国电力调度系统的具体情况,在结构上与传统的证书颁发机构不同。该系统签发的数字证书已经在我国电力调度系统内广泛应用。 展开更多
关键词 电力二次系统安全防护 公钥基础设施(PKI) 数字证书应用 网络安全
在线阅读 下载PDF
基于多层加密机制的内容中心网络隐私保护策略 被引量:5
11
作者 柳毅 白雪峰 杨育斌 《计算机工程与应用》 CSCD 北大核心 2017年第5期1-5,共5页
内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优... 内容中心网络(Content-Centric Networking,CCN)作为一种新型的网络架构,将通信从基于IP地址的端到端的模式转变为基于内容的模式,成为未来网络最有发展潜力的网络架构之一。CCN网络请求者获得所需内容不用考虑内容存在何处,该网络的优势在于可以在路由器中缓存已请求过的内容。然而,内容、请求者以及发布者三者的隐私保护对于CCN网络是一个新的挑战。提出一种基于多层加密机制的内容中心网络隐私保护策略,在发挥CCN网络缓存优势的情况下,能够防止非法兴趣包请求,同时减轻了路由器以及请求者需要存储大量密钥的负担,提高网络的安全性。 展开更多
关键词 内容中心网络 隐私保护 公钥加密 安全
在线阅读 下载PDF
矿井多风机联合运转公共风路问题研究 被引量:8
12
作者 张景钢 谢宏 +1 位作者 陈柏封 安美秀 《矿业安全与环保》 北大核心 2017年第3期86-89,共4页
为研究多风机联合运转时出现的主要通风机之间相互干扰的问题,提出对2种典型风网划定公共风路的原则,通过理论分析、数学计算,定性分析了公共风路风阻占总风阻比例对整个通风系统的影响,指出公共风路风阻占总风阻的合理比例并非定值。... 为研究多风机联合运转时出现的主要通风机之间相互干扰的问题,提出对2种典型风网划定公共风路的原则,通过理论分析、数学计算,定性分析了公共风路风阻占总风阻比例对整个通风系统的影响,指出公共风路风阻占总风阻的合理比例并非定值。结合某矿井实际情况,通过系统建模、风网解算,实证分析找出了该矿通风系统存在的公共风路过长问题,为矿井通风系统改造提供理论依据。 展开更多
关键词 主要通风机 联合运转 风阻 公共风路 风网解算
在线阅读 下载PDF
自媒体时代高校网络舆情主体特征及引导探究——基于高校网络舆情诱因的分析视角 被引量:58
13
作者 王永灿 《北京邮电大学学报(社会科学版)》 2013年第5期1-6,共6页
自媒体时代,高校网络舆情危机的发生和舆情主体自身特征有密切关联。从高校网络舆情诱因的分析视角来看,青年大学生作为高校网络舆情的主体,其理性认知能力不足、自我及社会认同受挫、从众心理明显、被边缘化的现实及猎奇心理和娱乐态... 自媒体时代,高校网络舆情危机的发生和舆情主体自身特征有密切关联。从高校网络舆情诱因的分析视角来看,青年大学生作为高校网络舆情的主体,其理性认知能力不足、自我及社会认同受挫、从众心理明显、被边缘化的现实及猎奇心理和娱乐态度等特征经过某些相关敏感事件的催化及自媒体的传播,就有可能引发高校网络舆情危机。这些特征的形成是社会体制、多元文化背景、公众话语权缺失等诸多因素共同作用的结果。在此背景下,高校要做好自媒体时代网络舆情主体的引导工作,就必须在深入分析和把握舆情主体特征及其形成原因的理论基础上,建立起"以疏代堵"的互动对话机制、"因势利导"的舆情引导机制、"以情入理"的多重教育机制以及"理性、自省"的自我调试机制,以期多层面教育和引导高校网络舆情主体及舆论走向,营造开放、包容、平等的高校网络舆论环境。 展开更多
关键词 自媒体时代 高校网络 舆情主体特征 舆情主体引导
在线阅读 下载PDF
基于动态社会网络数据发布的个性化隐私保护 被引量:4
14
作者 陈春玲 熊晶 陈琳 《南京邮电大学学报(自然科学版)》 北大核心 2016年第2期74-81,共8页
针对动态社会网络数据发布中用户的个性化隐私保护要求L和所属社区属性C并没有得到足够重视的问题,提出了一种基于动态社会网络数据发布的个性化隐私保护方法。将社会网络中的隐私保护级别分为3个等级:不需保护L=0、防止度攻击L=1和防... 针对动态社会网络数据发布中用户的个性化隐私保护要求L和所属社区属性C并没有得到足够重视的问题,提出了一种基于动态社会网络数据发布的个性化隐私保护方法。将社会网络中的隐私保护级别分为3个等级:不需保护L=0、防止度攻击L=1和防止领域子图攻击L=2。对于L≠0的节点集,通过k-分组和(k,△d)方法对节点进行匿名,其中k-分组满足社区属性C的k-多样性;对L=2的节点集,进行k-领域子图匿名。理论分析和实验表明:攻击者不能以大于1/k的概率识别出某节点,且不能以大于u的概率推出两节点之间存在敏感边。该方法能够满足社会网络中各用户对隐私保护的要求,对于同一隐私保护程度降低了社会网络图的信息损失。 展开更多
关键词 动态社会网络数据发布 个性化隐私保护 社区属性
在线阅读 下载PDF
论反不正当竞争法中的公共利益——以网络竞争纠纷为例 被引量:16
15
作者 杨华权 崔贝贝 《北京理工大学学报(社会科学版)》 CSSCI 2016年第3期121-128,共8页
公共利益是反不正当竞争法保护目标。由于法律规定的不完善以及公共利益本身的不确定性,公共利益在反不正当竞争法中没有受到应有的保护。公共利益在反不正当竞争法下主要体现为一种不被扭曲的竞争秩序。立足司法实践,以公共利益的内涵... 公共利益是反不正当竞争法保护目标。由于法律规定的不完善以及公共利益本身的不确定性,公共利益在反不正当竞争法中没有受到应有的保护。公共利益在反不正当竞争法下主要体现为一种不被扭曲的竞争秩序。立足司法实践,以公共利益的内涵为基点,厘清反不正当竞争法下公共利益保护的历史脉络,将公共利益的主体限定为具有竞争关系的某一领域的大多数人,公共利益的内容为保护不被扭曲的竞争秩序,公共利益的功能主要体现在作为判断竞争行为正当性的标准和促进公平竞争两个方面,通过立法和司法实践双重变革,以期给予公共利益较为完善的保护。 展开更多
关键词 反不正当竞争法 公共利益 保护目标 竞争行为 竞争秩序 网络经济
在线阅读 下载PDF
一种路网环境中的轨迹隐私保护技术 被引量:3
16
作者 霍峥 王腾 《计算机应用与软件》 2017年第7期308-313,共6页
不经过隐私处理直接发布轨迹数据会导致移动对象的个人隐私泄露,传统的轨迹隐私保护技术用聚类的方法产生轨迹k-匿名集,只适用在自由空间环境,并不适用于道路网络环境中。针对上述问题设计了一种路网环境中的轨迹隐私保护方法,将路网环... 不经过隐私处理直接发布轨迹数据会导致移动对象的个人隐私泄露,传统的轨迹隐私保护技术用聚类的方法产生轨迹k-匿名集,只适用在自由空间环境,并不适用于道路网络环境中。针对上述问题设计了一种路网环境中的轨迹隐私保护方法,将路网环境中的轨迹模拟到无向图上,并将轨迹k-匿名问题归结到无向图的knode划分问题上。证明了图的k-node划分是NP-完全问题,并提出贪心算法解决此问题。通过实验验证了该算法的匿名成功率平均接近60%,最高可达80%以上。 展开更多
关键词 路网 轨迹 隐私保护 数据发布
在线阅读 下载PDF
利用公网2M电路传输差动保护信号的可行性分析 被引量:1
17
作者 高鹏 王瑶 +2 位作者 丁慧霞 赵宏波 汪洋 《电网技术》 EI CSCD 北大核心 2010年第8期210-215,共6页
为验证通过公网传输电流差动保护信号的可行性,首先对公网2M电路的性能特点进行技术分析,得出结论:公网2M电路误码率指标满足差动保护信号的传输要求;但传输时延较电力通信网长,备用通道的传输时延与网络结构和故障点位置有关,具有不唯... 为验证通过公网传输电流差动保护信号的可行性,首先对公网2M电路的性能特点进行技术分析,得出结论:公网2M电路误码率指标满足差动保护信号的传输要求;但传输时延较电力通信网长,备用通道的传输时延与网络结构和故障点位置有关,具有不唯一性;公网2M电路具有自动切换功能,切换瞬间不保证双向时延完全一致,且切换前后时延存在变化,易造成保护信号采样失步和差流计算错误,会给线路保护带来安全隐患;公网2M通道可以和保护装置进行同步配合。后对广州—河池现场2M电路传输差动保护信号进行长时间的测试,结果证明公网2M电路的传输时延不稳定,造成保护装置异常,无法可靠运行,因此差动保护信号不能通过公网2M电路进行传输。 展开更多
关键词 差动保护 公网 传输时延
在线阅读 下载PDF
公共移动网络中节点位置隐私保护方法研究 被引量:3
18
作者 袁浩 毛颖颖 《现代电子技术》 北大核心 2017年第16期35-37,40,共4页
公共移动网络中用户隐私信息的泄露成为无线传感网络的安全隐患,因此隐私保护是网络信息安全研究的重点课题之一。提出运用改进蚁群算法保护公共移动网络中节点位置信息。利用蚁群最优理论给出内在路由探索方法,通过信息素局部更新控制... 公共移动网络中用户隐私信息的泄露成为无线传感网络的安全隐患,因此隐私保护是网络信息安全研究的重点课题之一。提出运用改进蚁群算法保护公共移动网络中节点位置信息。利用蚁群最优理论给出内在路由探索方法,通过信息素局部更新控制信息素的挥发情况,使数据包在不同节点间实现数据传输,根据蚁群理论中数据随机传输的特性,使攻击方无法获取已捕获数据包的来源节点,从而达到网络源节点位置隐私保护的目的;对于汇聚节点位置隐私问题,提出了动态路由协议理论,根据SA-DRP路由协议,以不同概率向安全区域及非安全区域发送数据包,且须保证以上两个区域接收真实包等同于虚假包,并使汇聚节点转发虚假包的方式保护该节点位置隐私。实验证明,利用文中方法可以有效保护公共移动网络节点位置。 展开更多
关键词 公共移动网络 节点位置 隐私保护 无线传感网络
在线阅读 下载PDF
“总分馆”建设的最大障碍是体制障碍——《覆盖全社会的公共图书馆服务体系:模式、技术支撑与方案》读后 被引量:60
19
作者 李国新 《图书馆建设》 CSSCI 北大核心 2008年第9期1-3,共3页
《覆盖全社会的公共图书馆服务体系:模式、技术支撑与方案》一书最具理论意义和实践价值的贡献,是找出了制约我国总分馆建设可持续发展的关键性问题:总分馆建设归根到底是一个制度问题,而不是职业问题。该书提及解决问题的基本思路和方... 《覆盖全社会的公共图书馆服务体系:模式、技术支撑与方案》一书最具理论意义和实践价值的贡献,是找出了制约我国总分馆建设可持续发展的关键性问题:总分馆建设归根到底是一个制度问题,而不是职业问题。该书提及解决问题的基本思路和方向:通过"建设主体上移"来解决"适当的管理层级"的问题,通过"变分层管理为集中管理"来解决"适当的管理单元"问题。其中所记录的各地总分馆建设实践案例具有历久弥新的史料价值。 展开更多
关键词 公共图书馆服务体系 总分馆体系 区域性服务网络 管理层级 管理单元
在线阅读 下载PDF
网络出版与数字版权保护的互动机制要求 被引量:6
20
作者 王文佳 《现代情报》 2004年第11期156-158,共3页
网络出版是一种方兴未艾的出版形式。文章简要分析网络出版的内涵及特点 。
关键词 网络出版 出版形式 互动机制 数字版权保护 要求 文章 内涵
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部