期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
大数据视阈下私方数据主体协助侦查的规制
1
作者 傅晴晴 《四川警察学院学报》 2023年第3期83-91,共9页
随着犯罪行为向虚拟场域转移和各类信息资源的数据化,侦查模式发生了深刻变革,掌握大量网络数据资源的私方数据主体协助侦查的现象增多。私方数据主体协助侦查有利于高质、高效打击犯罪,有利于推进犯罪全球化问题的治理。但是,私方数据... 随着犯罪行为向虚拟场域转移和各类信息资源的数据化,侦查模式发生了深刻变革,掌握大量网络数据资源的私方数据主体协助侦查的现象增多。私方数据主体协助侦查有利于高质、高效打击犯罪,有利于推进犯罪全球化问题的治理。但是,私方数据主体协助侦查存在侦查权过度外溢、侵犯隐私、泄漏侦查秘密和控辩失衡等风险。因此,应当平衡国家权力与公民权利,在保障犯罪侦查需求与刑诉正当程序价值的基础上,规避私方数据主体协助侦查引发的风险,充分发挥私方数据主体协助侦查的正面效益。 展开更多
关键词 私方数据主体 协助侦查 犯罪侦查 风险规避
下载PDF
俄罗斯版私方倡议“特许经营协议”解读
2
作者 王浩杰 刘婧 《上海市经济管理干部学院学报》 2021年第6期53-62,共10页
私方倡议特许经营模式在俄罗斯及其他独联体国家和地区均是一个比较新颖的事物,我国国内相关行业内的专家和学者对此研究相对匮乏。从实用主义出发,深入剖析私方倡议特许经营模式:首先,阐述了俄罗斯“私方倡议”概念,并对其法律依据以... 私方倡议特许经营模式在俄罗斯及其他独联体国家和地区均是一个比较新颖的事物,我国国内相关行业内的专家和学者对此研究相对匮乏。从实用主义出发,深入剖析私方倡议特许经营模式:首先,阐述了俄罗斯“私方倡议”概念,并对其法律依据以及私方倡议特许经营协议主客体进行了相关介绍。其次,对此类协议签署的整个法定推进流程进行了深入细致的解读,并对推进过程中各个环节所需特别留意的关键事项予以强调说明,以期对我国企业未来在参与特许经营项目时有所裨益。 展开更多
关键词 俄罗斯 私方倡议 特许经营 流程 解读
下载PDF
WTO争端解决过程中的私方参与问题 被引量:4
3
作者 刘笋 《法学家》 CSSCI 北大核心 2004年第1期154-160,共7页
主权国家及政府间国际组织之外的私人或组织对WTO争端解决的参与,不仅对WTO实体规则的解释与适用产生影响,也对WTO争端解决机制提出了若干改革要求。时代要求WTO争端解决机制进一步走向公开透明,也要求WTO在关注贸易利益的同时关注其他... 主权国家及政府间国际组织之外的私人或组织对WTO争端解决的参与,不仅对WTO实体规则的解释与适用产生影响,也对WTO争端解决机制提出了若干改革要求。时代要求WTO争端解决机制进一步走向公开透明,也要求WTO在关注贸易利益的同时关注其他国际市民社会的利益。争端解决中接纳私方参与虽然有利于WTO运做的民主化,但WTO成员也需要慎重思考私方参与的形式、相应的WTO争端解决程序改革以及如何最大限度防范私方参与的消极影响等问题。 展开更多
关键词 WTO争端解决机制 国际法主体 非政府组织 私方参与 贸易体制 强制性管辖权 争端解决机构
原文传递
民行抗诉案件为何私方胜诉多
4
作者 江建 赵福恩 《人民检察》 北大核心 1998年第4期56-57,共2页
关键词 民行抗诉案件 错误判决 当事人 私方 错误裁判 集体财产 枉法裁判 河北省邯郸市 审判人员 伪造证据
原文传递
从“公权治理”到“合作治理”:新时代中国体育法治模式的转向 被引量:5
5
作者 关博豪 《上海体育学院学报》 CSSCI 北大核心 2021年第11期31-40,共10页
我国现行《体育法》中并未将私方主体纳入体育治理体系,在我国强调协商治理与公私合作治理的当下,《体育法》修法中有必要明确私方主体的地位,鼓励私方主体在行为规范、行政决策、行政执法、资源整合及纠纷化解诸领域参与合作治理。从... 我国现行《体育法》中并未将私方主体纳入体育治理体系,在我国强调协商治理与公私合作治理的当下,《体育法》修法中有必要明确私方主体的地位,鼓励私方主体在行为规范、行政决策、行政执法、资源整合及纠纷化解诸领域参与合作治理。从法律文本和法治实践的角度论证体育治理中私方主体参与的正当性和合理性,并提出私方主体能够在规则制定、行政执法及救济程序等环节以合适的方式发挥作用。结合合作治理的相关内容尝试从立法确认、明确主体资格、促进政府主导、强化责任承担等方面对修法构型,指出私方主体参与体育治理需要明确的相关法律问题。 展开更多
关键词 体育法治 治理模式 合作治理 《体育法》 公权治理 私方主体
下载PDF
《睡虎地秦摹竹简》校注简记 被引量:6
6
作者 张世超 张玉春 《古籍整理研究学刊》 1985年第4期30-35,共6页
湖北省云梦睡虎地秦墓竹简出土以来,海内学者从各个不同角度进行了探讨,使政治、法律、历史、语言、文字等各个领域的研究都因这批珍贵材料的出土而得到新的进展。 我们今年初开始着手编纂《睡虎地秦墓竹简文字编》,现主要工作已完成... 湖北省云梦睡虎地秦墓竹简出土以来,海内学者从各个不同角度进行了探讨,使政治、法律、历史、语言、文字等各个领域的研究都因这批珍贵材料的出土而得到新的进展。 我们今年初开始着手编纂《睡虎地秦墓竹简文字编》,现主要工作已完成。在此期间,将简文进行整理,校勘,同时对从前一些可商量的注释一陈己见。现将初稿择其要发表,以就正于广大学者。 简文释文及注,现有文物出版社的线装本及平装本,二注应为一家言,唯平装本晚出,更详审一些。间有异议者,亦足参校。本文中的简文以线装本之影印件为准。 1·1·63 □寇刚 “寇”上一字线装本释“(耒昔)”,不确,今从平装本阙疑。 1·2·53 妪终 “妪”,线装本未识。 2·1·13 故后有间令下者 线装本云:“间,空隙……间令,是补充法律的诏令。” 平装本云:“间,读为干,《淮南子·说林》注‘乱也’”。 展开更多
关键词 平装本 线装本 睡虎地秦墓竹简 啬夫 文例 《说文》 夜草 私方 贤能 一字线
下载PDF
“岗”念一转天地宽
7
作者 谷侃 《湖南经济》 1996年第11期47-47,共1页
最近,《工人日报》报道了一批再就业明星,并以《冲破樊篱,下岗弄潮》为题,展开再就业讨论。这些再就业明星,以不同的经历,在叙说着同样一个事实:观念一转,海阔天空;冲破旧思想的樊篱之时,就是弄潮尽欢之日。他们之所以能义无反顾地告劝... 最近,《工人日报》报道了一批再就业明星,并以《冲破樊篱,下岗弄潮》为题,展开再就业讨论。这些再就业明星,以不同的经历,在叙说着同样一个事实:观念一转,海阔天空;冲破旧思想的樊篱之时,就是弄潮尽欢之日。他们之所以能义无反顾地告劝赖以生存的工作,走上新的岗位,始于转变观念;他们的成功得益于转变观念。在转变观念上,至少给人们三点有益的启示。 展开更多
关键词 转变观念 天地 有益的启示 S市 明星 海箱 气云 运支 大壁 私方
下载PDF
A Retrievable Data Perturbation Method Used in Privacy-Preserving in Cloud Computing 被引量:3
8
作者 YANG Pan 《China Communications》 SCIE CSCD 2014年第8期73-84,共12页
With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for ... With the increasing popularity of cloud computing,privacy has become one of the key problem in cloud security.When data is outsourced to the cloud,for data owners,they need to ensure the security of their privacy;for cloud service providers,they need some information of the data to provide high QoS services;and for authorized users,they need to access to the true value of data.The existing privacy-preserving methods can't meet all the needs of the three parties at the same time.To address this issue,we propose a retrievable data perturbation method and use it in the privacy-preserving in data outsourcing in cloud computing.Our scheme comes in four steps.Firstly,an improved random generator is proposed to generate an accurate "noise".Next,a perturbation algorithm is introduced to add noise to the original data.By doing this,the privacy information is hidden,but the mean and covariance of data which the service providers may need remain unchanged.Then,a retrieval algorithm is proposed to get the original data back from the perturbed data.Finally,we combine the retrievable perturbation with the access control process to ensure only the authorized users can retrieve the original data.The experiments show that our scheme perturbs date correctly,efficiently,and securely. 展开更多
关键词 PRIVACY-PRESERVING data perturbation RETRIEVAL access control cloudcomputing
下载PDF
Identity-based threshold key-insulated signature 被引量:3
9
作者 Chen Jianhong Chen Kefei Long Yu 《High Technology Letters》 EI CAS 2012年第3期275-280,共6页
Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect ... Due to the compromise of the security of the underlying system or machine stonng the key, exposure of the private key can be a devastating attack on a cryptosystem. Key insulation is an important technique to protect private keys. To deal with the private (signing) key exposure problem in identity-based signature systems, we propose an identity-based threshold key-insulated signature (IBTKIS) scheme. It strengthens the security and flexibility of existing identity-based key-insulated signature schemes. Our scheme' s security is proven in the random oracle model and rests on the hardness of the computational Diffie-Helhnan problem in groups equipped with a pairing. To the best of our knowledge, it is the first IBTKIS scheme up to now. 展开更多
关键词 threshold key-insulated SIGNATURE random oracle model
下载PDF
Novel Privacy Preserving Method of Countering the Threats from Priori Knowledge
10
作者 杨维嘉 黄上腾 《Journal of Donghua University(English Edition)》 EI CAS 2009年第6期603-606,共4页
Recently,many data anonymization methods have been proposed to protect privacy in the applications of data mining.But few of them have considered the threats from user's priori knowledge of data patterns.To solve ... Recently,many data anonymization methods have been proposed to protect privacy in the applications of data mining.But few of them have considered the threats from user's priori knowledge of data patterns.To solve this problem,a flexible method was proposed to randomize the dataset,so that the user could hardly obtain the sensitive data even knowing data relationships in advance.The method also achieves a high level of accuracy in the mining process as demonstrated in the experiments. 展开更多
关键词 data mining privacy preserving priori knowledge ANONYMIZATION
下载PDF
Quantum Private Comparison Protocol Based on Bell Entangled States 被引量:3
11
作者 刘文 王永滨 崔巍 《Communications in Theoretical Physics》 SCIE CAS CSCD 2012年第4期583-588,共6页
In this paper,a quantum private comparison protocol is proposed based on bell entangled states.In our protocol,two parties can compare the equality of their information with the help of a semi-honest third party.The c... In this paper,a quantum private comparison protocol is proposed based on bell entangled states.In our protocol,two parties can compare the equality of their information with the help of a semi-honest third party.The correctness and security of our protocol are discussed.One party cannot learn the other's private information and the third party also cannot learn any information about the private information. 展开更多
关键词 quantum private comparison protocol Bell entangled state PRIVATE
原文传递
目前我国职工人数的统计范围问题
12
作者 陈志和 《统计工作》 1957年第1期21-22,共2页
职工人数统计是劳动统计中的一个重要组成部分。要取得职工人数及其分布状况的正确数字,必须首先明确职工人数的具体范围。即在各种社会组织中的成员,哪些人应该算作职工,哪些人不该算。关于这一问题目前还有些不同的看法,而且在具体划... 职工人数统计是劳动统计中的一个重要组成部分。要取得职工人数及其分布状况的正确数字,必须首先明确职工人数的具体范围。即在各种社会组织中的成员,哪些人应该算作职工,哪些人不该算。关于这一问题目前还有些不同的看法,而且在具体划分时也感到困难。现提出我个人的一些看法,供大家研究参考。 展开更多
关键词 职工人数 统计范围 私方 定息 工资性质 多性 合作社 公共饮食业 定肢 小贩
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部