期刊文献+
共找到14,035篇文章
< 1 2 250 >
每页显示 20 50 100
Area inside a Circle: Intuitive and Rigorous Proofs
1
作者 Vali Siadat 《American Journal of Computational Mathematics》 2017年第1期102-108,共7页
In this article I conduct a short review of the proofs of the area inside a circle. These include intuitive as well as rigorous analytic proofs. This discussion is important not just from mathematical view point but a... In this article I conduct a short review of the proofs of the area inside a circle. These include intuitive as well as rigorous analytic proofs. This discussion is important not just from mathematical view point but also because pedagogically the calculus books still use circular reasoning today to prove the area inside a circle (also that of an ellipse) on this important historical topic, first illustrated by Archimedes. I offer an innovative approach through the introduction of a theorem, which will lead to proving the area inside a circle avoiding circular argumentation. 展开更多
关键词 Area Circle ELLIPSE CIRCULAR REASONING Intuitive proof Rigorous proof
下载PDF
Dynamic Proofs of Retrievability Based on Partitioning-Based Square Root Oblivious RAM
2
作者 Jian Xu Zhihao Jiang +2 位作者 Andi Wang Chen Wang Fucai Zhou 《Computers, Materials & Continua》 SCIE EI 2018年第12期589-602,共14页
With the development of cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Therefore,much of growing interest has been pursed in the context of the integrity verifica... With the development of cloud storage,the problem of efficiently checking and proving data integrity needs more consideration.Therefore,much of growing interest has been pursed in the context of the integrity verification of cloud storage.Provable data possession(PDP)and Proofs of retrievablity(POR)are two kinds of important scheme which can guarantee the data integrity in the cloud storage environments.The main difference between them is that POR schemes store a redundant encoding of the client data on the server so as to she has the ability of retrievablity while PDP does not have.Unfortunately,most of POR schemes support only static data.Stefanov et al.proposed a dynamic POR,but their scheme need a large of amount of client storage and has a large audit cost.Cash et al.use Oblivious RAM(ORAM)to construct a fully dynamic POR scheme,but the cost of their scheme is also very heavy.Based on the idea which proposed by Cash,we propose dynamic proofs of retrievability via Partitioning-Based Square Root Oblivious RAM(DPoR-PSR-ORAM).Firstly,the notions used in our scheme are defined.The Partitioning-Based Square Root Oblivious RAM(PSR-ORAM)protocol is also proposed.The DPOR-PSR-ORAM Model which includes the formal definitions,security definitions and model construction methods are described in the paper.Finally,we give the security analysis and efficiency analysis.The analysis results show that our scheme not only has the property of correctness,authenticity,next-read pattern hiding and retrievabiltiy,but also has the high efficiency. 展开更多
关键词 Cloud storage proofs of retrievability partitioning framework oblivious RAM
下载PDF
Block Verification Mechanism Based on Zero-Knowledge Proof in Blockchain
3
作者 Jin Wang Wei Ou +3 位作者 Osama Alfarraj Amr Tolba Gwang-Jun Kim Yongjun Ren 《Computer Systems Science & Engineering》 SCIE EI 2023年第5期1805-1819,共15页
Since transactions in blockchain are based on public ledger verification,this raises security concerns about privacy protection.And it will cause the accumulation of data on the chain and resulting in the low efficien... Since transactions in blockchain are based on public ledger verification,this raises security concerns about privacy protection.And it will cause the accumulation of data on the chain and resulting in the low efficiency of block verification,when the whole transaction on the chain is verified.In order to improve the efficiency and privacy protection of block data verification,this paper proposes an efficient block verification mechanism with privacy protection based on zeroknowledge proof(ZKP),which not only protects the privacy of users but also improves the speed of data block verification.There is no need to put the whole transaction on the chain when verifying block data.It just needs to generate the ZKP and root hash with the transaction information,then save them to the smart contract for verification.Moreover,the ZKP verification in smart contract is carried out to realize the privacy protection of the transaction and efficient verification of the block.When the data is validated,the buffer accepts the complete transaction,updates the transaction status in the cloud database,and packages up the chain.So,the ZKP strengthens the privacy protection ability of blockchain,and the smart contracts save the time cost of block verification. 展开更多
关键词 Blockchain privacy protection zero-knowledge proof smart contract
下载PDF
Constructive Proofs of the Brouwer Type Coincidence Theorems
4
作者 刘文斌 史少云 黄庆道 《Northeastern Mathematical Journal》 CSCD 2000年第1期36-40,共5页
This note gives constructive proofs of the Brouwer type coincidence theorems via the homotopy method.
关键词 Brouwer型共存性定理 构造性证明 光滑映射
下载PDF
A Comparative Analysis of the New -3(-n) - 1 Remer Conjecture and a Proof of the 3n + 1 Collatz Conjecture
5
作者 Mike Remer 《Journal of Applied Mathematics and Physics》 2023年第8期2216-2220,共5页
This scientific paper is a comparative analysis of two mathematical conjectures. The newly proposed -3(-n) - 1 Remer conjecture and how it is related to and a proof of the more well known 3n + 1 Collatz conjecture. An... This scientific paper is a comparative analysis of two mathematical conjectures. The newly proposed -3(-n) - 1 Remer conjecture and how it is related to and a proof of the more well known 3n + 1 Collatz conjecture. An overview of both conjectures and their respective iterative processes will be presented. Showcasing their unique properties and behavior to each other. Through a detailed comparison, we highlight the similarities and differences between these two conjectures and discuss their significance in the field of mathematics. And how they prove each other to be true. 展开更多
关键词 -3(-n) - 1 Remer Conjecture 3n + 1 Collatz Conjecture Comparative Analysis proof Natural Numbers Integer Sequences Factorial Processes Par-tial Differential Equations Bounded Values Collatz Conjecture Collatz Algo-rithm Collatz Operator Collatz Compliance And Mathematical Conjectures
下载PDF
A Proof of Brouwer’s Fixed Point Theorem Using Sperner’s Lemma
6
作者 Cassie Lu 《数学计算(中英文版)》 2023年第2期1-6,共6页
This article offers a simple but rigorous proof of Brouwer’s fixed point theorem using Sperner’s Lemma.The general method I have used so far in the proof is mainly to convert the n-dimensional shapes to the correspo... This article offers a simple but rigorous proof of Brouwer’s fixed point theorem using Sperner’s Lemma.The general method I have used so far in the proof is mainly to convert the n-dimensional shapes to the corresponding case under the Sperner’s Labeling and apply the Sperner’s Lemma to solve the question. 展开更多
关键词 Brouwer’s Fixed Point Theorem Sperner’s Lemma proof
下载PDF
论环境民事公益诉讼中因果关系要件的证明
7
作者 石晓波 卢炳权 《河南社会科学》 北大核心 2024年第2期43-52,共10页
当前,环境民事公益诉讼中因果关系要件的证明责任如何分配及其证明标准如何设定,对此理论界和实务界仍有很大争议。在证明责任分配问题上,解决路径在于参照适用《民法典》第一千二百三十条的规定,由被告承担环境民事公益诉讼中因果关系... 当前,环境民事公益诉讼中因果关系要件的证明责任如何分配及其证明标准如何设定,对此理论界和实务界仍有很大争议。在证明责任分配问题上,解决路径在于参照适用《民法典》第一千二百三十条的规定,由被告承担环境民事公益诉讼中因果关系要件的客观证明责任。与此同时,原告需提供能够证明关联性事实的初步证据。这一规则应当理解为因果关系的法律推定。将因果关系法律推定规则引入环境民事公益诉讼中具有合理性基础,如纠正人们对环境侵权因果关系要件“证明责任倒置”的错误认识、防止原告滥用诉权、平衡原被告双方的举证负担。在证明标准问题上,环境民事公益诉讼中因果关系要件的证明标准应因事后救济性环境民事公益诉讼和预防性环境民事公益诉讼的类型划分而有所区别,且受关联性事实认定标准的影响。 展开更多
关键词 环境民事公益诉讼 因果关系 初步证据 证明责任分配 法律推定 证明标准
下载PDF
新时期刑事印证证明的误解与澄清
8
作者 张庆立 《辽宁警察学院学报》 2024年第1期40-46,共7页
印证是从属于自由心证的证明过程,既无法涵盖所有的犯罪类型,也无法适用于所有的待证事实,故无法成为与法定证明、自由证明相并列的一类新模式。但作为方法,印证证明仍然具有重要地位,实践中被广泛诟病的虚假印证、误解印证等不符合印... 印证是从属于自由心证的证明过程,既无法涵盖所有的犯罪类型,也无法适用于所有的待证事实,故无法成为与法定证明、自由证明相并列的一类新模式。但作为方法,印证证明仍然具有重要地位,实践中被广泛诟病的虚假印证、误解印证等不符合印证要求,故冤假错案也不能归咎于印证本身。实践中,印证证明与证明标准混同的问题突出,事实上二者之间既有联系又有区别,呈现方法和目的的关系,方法自然不同于目的,但方法是达成目的的手段,目的是方法努力的终点。因此,尽管印证具有提升裁判者心证的积极意义,但不能人为拔高至证明模式的程度,在实践中既要反对意图抛弃印证的“冤假错案成因论”,也要反对过度崇尚印证的“证明标准等同论”。 展开更多
关键词 刑事印证 证明模式 冤假错案 证明标准
下载PDF
区块链隐私众包中的数据验证与可控匿名方案
9
作者 薛开平 范茂 +1 位作者 王峰 罗昕怡 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第2期748-756,共9页
针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改... 针对隐私众包场景下出现的数据验证、匿名作恶检测和跨平台资源交互等需求,该文基于区块链技术,并结合零知识证明与环签名技术,提出一种联盟链架构下的隐私众包方案。该方案依靠零知识证明实现对加密数据的验证,依靠链接可撤销环签名改进方案实现工人身份的可控匿名,引入联盟链架构实现众包实体之间的资源交互。在完成众包完整流程的同时,实现隐私众包所需的数据保护与身份保护。安全性分析表明,该方案具有隐私性、可验证性、可控匿名性与公平性。实验结果验证了方案在效率与性能方面的有效性。 展开更多
关键词 区块链 众包 隐私保护 环签名 零知识证明
下载PDF
基于字合成运算的标签组群组共存证明协议
10
作者 黄源 彭迪 《计算机应用与软件》 北大核心 2024年第1期315-321,327,共8页
针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自... 针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自身具备的汉明重量,可减少参量引入;协议基于先验证再响应机制,可抵抗假冒攻击等。对协议进行不同角度分析,表明协议能够提供较高的安全性能,同时能够适用于现有低成本被动式电子标签系统中。 展开更多
关键词 物联网 射频识别系统 标签组 群组证明协议 可扩展性 字合成运算
下载PDF
医药领域知识产权诉讼举证的研究
11
作者 胡刚 《中国医药》 2024年第3期450-452,共3页
药品的专利保护问题是医药领域知识产权保护的一项重要内容,一直备受关注。探讨医药领域知识产权诉讼举证的问题具有重要意义。举证是医药领域专利诉讼中的关键因素。本文从普适性的诉讼举证规则出发,陈述由原告和被告承担的举证内容,... 药品的专利保护问题是医药领域知识产权保护的一项重要内容,一直备受关注。探讨医药领域知识产权诉讼举证的问题具有重要意义。举证是医药领域专利诉讼中的关键因素。本文从普适性的诉讼举证规则出发,陈述由原告和被告承担的举证内容,步步深入,探讨涉及医药领域方法类专利的举证责任倒置问题,分析其中的关键措施或方法。归结认为举证规则的运用及其运用是否得当与医药专利能否获得保护以及是否得到最充分的保护这一结果密切相关。 展开更多
关键词 医药领域知识产权 专利 诉讼 举证
下载PDF
中国式刑事证明结构:分段包干与选择性接力
12
作者 李昌盛 《浙江工商大学学报》 北大核心 2024年第1期60-71,共12页
1979年颁行的《刑事诉讼法》确立了我国分段包干与选择性接力的证明结构。它既体现在侦诉审关系中,也体现在上下审关系中。在这一结构中,公检法在各自主导的诉讼阶段只有调查程序和方式的差异,并无查证责任和目标的差异。后端办案机关... 1979年颁行的《刑事诉讼法》确立了我国分段包干与选择性接力的证明结构。它既体现在侦诉审关系中,也体现在上下审关系中。在这一结构中,公检法在各自主导的诉讼阶段只有调查程序和方式的差异,并无查证责任和目标的差异。后端办案机关有接力查证的责任。接力者具有依照法定证明标准选择是否接力的判断权,也有选择接力主体、范围和方法的裁量权。《刑事诉讼法》虽然历经多次修改,但均朝着优化结构的方向前行。我国刑事证明结构具有如下鲜明特色:一是事实认定权力的去中心主义,二是专门机关查证责任的同质化,三是查证范围认定权的单元化,四是“调查”真相演变为“接着查”真相,五是作为查明真相协助者的辩方。 展开更多
关键词 刑事证明结构 分段包干 选择性接力 查证责任
下载PDF
矿井无线电波防爆安全发射功率研究
13
作者 孙继平 彭铭 《工矿自动化》 CSCD 北大核心 2024年第3期1-5,共5页
5G,5.5G,WiFi6,WiFi7,UWB,ZigBee等矿井移动通信系统及人员和车辆定位系统等发射的大功率无线电波有点燃瓦斯和煤尘的风险。因此,需要合理设置防爆无线电设备发射的无线电波防爆安全功率阈值,限制防爆无线电设备发射的无线电波功率。欧... 5G,5.5G,WiFi6,WiFi7,UWB,ZigBee等矿井移动通信系统及人员和车辆定位系统等发射的大功率无线电波有点燃瓦斯和煤尘的风险。因此,需要合理设置防爆无线电设备发射的无线电波防爆安全功率阈值,限制防爆无线电设备发射的无线电波功率。欧洲标准CLC/TR 50427:2004《Assessment of inadvertent ignition of flammable atmospheres by radio-frequency radiation-Guide》规定了爆炸性气体环境中无线电波防爆安全接收点火功率阈值,但缺少无线电波防爆安全发射功率阈值的内容。国家标准GB/T 3836.1—2021《爆炸性环境第1部分:设备通用要求》和国际标准IEC 60079-0:2017《Explosive atmospheres-Part 0:Equipment-General requirements》虽然有无线电波防爆安全发射功率阈值的相关规定,但错误地将欧洲标准CLC/TR 50427:2004中的无线电波防爆安全接收点火功率阈值修改为无线电波防爆安全发射功率阈值,大大降低了爆炸性环境中无线电设备所能允许的最大发射功率。由于煤矿井下没有能作为接收天线的起重机这类细长结构物体,且现有矿井无线通信及定位系统工作频率均远大于30 MHz,所以,无线电波防爆安全接收点火功率阈值应为8 W,而不是国家标准GB/T 3836.1—2021和国际标准IEC 60079-0:2017规定的无线电波防爆安全发射功率阈值6 W。在发射天线发射的无线电波能量全部被等效天线吸收的最不利于无线电防爆的传输和耦合情况下,无线电设备工作频率为等效天线谐振频率时,接收点火功率达到最大,为等效天线接收的总功率的一半,即发射功率的一半。在实际工程中,无线传输效率和耦合效率均不会为1,因此,无线电波防爆安全发射功率阈值应是无线电波防爆安全接收点火功率阈值2倍以上。煤矿井下无线电波防爆安全接收点火功率阈值为8 W,因此,煤矿井下无线电波防爆安全发射功率阈值应大于16 W。 展开更多
关键词 矿井无线电波 防爆安全 接收点火功率 发射功率
下载PDF
可抗穷举攻击的射频识别群组证明协议
14
作者 张静 黄海军 《计算机应用与软件》 北大核心 2024年第2期311-315,共5页
针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,... 针对孙达志等提出的群组证明协议进行重点分析,指出协议存在无法抗穷举攻击的安全缺陷,并在此基础上给出一个改进的协议。协议采用遍历取反运算对信息加密,遍历取反运算将根据加密参量自身汉明重量大小不同而进行对不同参量的取反操作,增加破解难度;协议将信息加密之后再发送,同时信息加密时确保多个参量攻击者无法知晓,以此来抵抗穷举攻击。从安全性角度分析协议,表明协议具有较好的安全性能;从仿真实验角度分析协议,表明协议具有计算量低的优势。 展开更多
关键词 射频识别 穷举攻击 遍历取反运算 群组证明 汉明重量
下载PDF
MATLAB在“张量分析”课程教学中的应用
15
作者 汪建军 许才军 《科教导刊》 2024年第1期130-132,共3页
张量分析是一种重要的数学工具,它在相对论、电磁场论和连续介质力学等诸多学科都有着广泛的应用。掌握这种数学工具,已成为从事相关科学研究的必备基础。然而,张量分析中非欧几里得空间局部切标架的存在,增加了张量计算和分析的复杂性... 张量分析是一种重要的数学工具,它在相对论、电磁场论和连续介质力学等诸多学科都有着广泛的应用。掌握这种数学工具,已成为从事相关科学研究的必备基础。然而,张量分析中非欧几里得空间局部切标架的存在,增加了张量计算和分析的复杂性。学生在学习“张量分析”课程时面临着抽象概念和复杂公式的理解上的困难。本文提出利用MATLAB工具在绘图、脚本编程和符号推导等方面的强大功能,从旋度分析、坐标变换和定理辅助证明这三个方面,并结合MATLAB脚本代码,展示MATLAB工具辅助于该课程教学的重要作用。教师借助该工具开展课程教学,将帮助学生有效提高对张量分析知识的理解。学生掌握了该课程的基础知识后,便能进一步使用MATLAB的张量工具箱或Pytorch深度学习库进行张量运算操作。 展开更多
关键词 张量分析 坐标变换 定理辅助证明 MATLAB
下载PDF
司法实践中“证据标准”之评析
16
作者 纵博 《地方立法研究》 2024年第2期110-130,共21页
“证据标准”是我国近年刑事司法实践中发展出的一个区别于“证明标准”的独特概念,其核心是指某类犯罪定罪量刑所需的基本证据,另外还包括收集各类证据应遵循的程序性规范和技术性规范。“统一证据标准”不应作为“以审判为中心”诉讼... “证据标准”是我国近年刑事司法实践中发展出的一个区别于“证明标准”的独特概念,其核心是指某类犯罪定罪量刑所需的基本证据,另外还包括收集各类证据应遵循的程序性规范和技术性规范。“统一证据标准”不应作为“以审判为中心”诉讼制度改革的核心,因为“统一证据标准”不仅无助于庭审实质化的实现,还会妨碍法官对证据的主观判断。“证据标准”并非一种法定证据制度,但由于它本身具有一些违反诉讼证明原理之处,所以仍会给我国的刑事证明带来一些消极影响,包括强化诉讼证明偏重客观化的倾向、抹杀不同类型案件证明路径的差异性、使控方在收集和审查证据中侧重于指控有罪的心理偏差更为严重。“证据标准”对侦查取证环节可以发挥一定的积极作用,有利于指引和规范侦查取证,也有利于过程证据、辅助证据的收集。总体上看,“证据标准”弊大于利,并非我国刑事诉讼程序和证据制度完善所必需,可以予以舍弃;即便要继续运用,也应将其限于侦查取证阶段,并将其改造为一种指导性、全面性的取证指南,才能使其在合理范围内发挥作用。 展开更多
关键词 证据标准 证明标准 取证指南 以审判为中心
下载PDF
刑事抽样证明扩张适用的风险及防控
17
作者 姚显森 张遥远 《河南财经政法大学学报》 2024年第1期132-144,共13页
为应对网络犯罪海量证据运用与罪量证明难题,司法解释扩张了刑事抽样证明的适用范围。这种扩张适用主要表现为从法定的特殊犯罪拓展为具有海量证据的犯罪,从实物证据扩张至部分言词证据,从控诉方延伸至辩护方。然而,在相关规则尚不完备... 为应对网络犯罪海量证据运用与罪量证明难题,司法解释扩张了刑事抽样证明的适用范围。这种扩张适用主要表现为从法定的特殊犯罪拓展为具有海量证据的犯罪,从实物证据扩张至部分言词证据,从控诉方延伸至辩护方。然而,在相关规则尚不完备的情况下,易出现过度减轻控诉方的证明义务,不当加重辩护方的辩护负担,大幅增加审判方的裁判错误等风险。鉴此,应系统建构风险防控的技术与法律机制。在技术方面,抽样总体满足数量与同质性要求,抽样样本量采用数量和比例相结合的判定标准,抽样方法应当具有可靠性。在法律方面,建立健全刑事抽样证明适用必要性的司法审查机制,明确规定刑事抽样证明主体的抽样开示义务,严格要求刑事抽样证明必须达到排除合理怀疑标准。 展开更多
关键词 刑事抽样证明 海量证据 网络犯罪 扩张适用
下载PDF
科技成果转化新路径和新模式的探索:国内外技术转移概念验证中心的建设启示
18
作者 张士运 刘平平 陈曦 《科技智囊》 2024年第4期48-53,共6页
[研究目的]概念验证是技术转移机构核心职能之一,可弥补早期科技成果与可进行市场化成果之间的空白,提高科技成果转化效率。[研究方法]就概念验证在科技成果转化技术创新链中所处的位置、特点详细阐明,对国内代表性城市概念验证中心建... [研究目的]概念验证是技术转移机构核心职能之一,可弥补早期科技成果与可进行市场化成果之间的空白,提高科技成果转化效率。[研究方法]就概念验证在科技成果转化技术创新链中所处的位置、特点详细阐明,对国内代表性城市概念验证中心建设、发布政策情况开展梳理与研究。[研究结论]在借鉴国外概念验证中心建设的具体举措基础上,针对我国概念验证在科技成果转化链条中的薄弱点与瓶颈制约提出对策建议,以进一步促进科技成果向现实新质生产力转化、让创新成果更快更好落地。 展开更多
关键词 科技成果转化 技术转移 概念验证 路径 模式
下载PDF
基于专利布局和TRIZ的防滴水折叠伞设计研究
19
作者 鲁玉军 赵犟军 崔志军 《设计》 2024年第1期12-15,共4页
为解决折叠伞在使用后存在的雨水处理不便等问题,采用TRIZ创新方法设计了一种新型折叠伞。并对设计方案进行专利布局保护。首先,选取关键词和IPC分类号构建检索式,利用专利搜索引擎确定全球折叠伞专利并分析技术构成;然后,运用TRIZ创新... 为解决折叠伞在使用后存在的雨水处理不便等问题,采用TRIZ创新方法设计了一种新型折叠伞。并对设计方案进行专利布局保护。首先,选取关键词和IPC分类号构建检索式,利用专利搜索引擎确定全球折叠伞专利并分析技术构成;然后,运用TRIZ创新方法对折叠伞进行创新设计,得到防滴水折叠伞核心专利;最后,结合专利布局的组合类型,围绕核心专利对折叠伞进行降落伞型的组合式专利布局。结果表明,所设计的防滴水折叠伞可实现雨水的便捷处理且便于收纳,并通过专利布局保护对核心专利进行了有效保护。研究结果为制伞企业构建完善创新设计和专利防御体系提供了一种有效方法。 展开更多
关键词 创新设计 专利布局 TRIZ 折叠伞 防滴水 矛盾分析
下载PDF
人工智能时代证明标准客观化的负效应及其克服
20
作者 徐阳 魏溢男 《齐鲁学刊》 北大核心 2024年第1期82-96,共15页
在人工智能时代,算法技术驱动下的统一证据标准和逻辑经验法则的可算性虽然在一定程度上可以增强证明标准的可操作性,减少司法随意性,却显性地压缩了主观要素的适用空间,将证明标准引入更深层次的客观化,产生事实认定受到客观化规则侵... 在人工智能时代,算法技术驱动下的统一证据标准和逻辑经验法则的可算性虽然在一定程度上可以增强证明标准的可操作性,减少司法随意性,却显性地压缩了主观要素的适用空间,将证明标准引入更深层次的客观化,产生事实认定受到客观化规则侵蚀、陷入证据法定主义窠臼的负效应。在证明标准强调主客观融合的背景下,应当秉持证据裁量的基本立场,用证据裁量能动主义克服证明标准客观化的缺憾。客观化的证明标准只是底线的证明标准,是主观结论形成的基础,应当由事实认定者运用自由心证作最终的审查和判断。未来应通过制度建构纾解证明标准客观化产生的负效应,建立客观化证明标准的技术指南开示与异议机制,以期实现人工智能在刑事证明领域的良好应用,促进司法现代化和司法进步。 展开更多
关键词 证明标准客观化 智能辅助系统 统一证据标准 自由心证
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部