期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
大数据中一种基于Trust-Walker的信任推荐方法
1
作者 李帅 李晓会 杜颖 《电子测试》 2020年第11期72-75,共4页
随着互联网的快速发展,大量数据也随之产生,并且数据量级甚至达到了PB,ZB 级。那么如何在大数据环境中改进传统推荐算法已成为当务之急。为了一定程度上缓解传统推荐算法所遇到的稀疏的数据等问题。首先构建一种传递信任的模型,在此基... 随着互联网的快速发展,大量数据也随之产生,并且数据量级甚至达到了PB,ZB 级。那么如何在大数据环境中改进传统推荐算法已成为当务之急。为了一定程度上缓解传统推荐算法所遇到的稀疏的数据等问题。首先构建一种传递信任的模型,在此基础之上,提出一种基于信任的协同过滤推荐模型。最后,在大数据的背景下,针对海量数据时的可扩展性和计算效率问题,模型在Map Reduce处理平台上进行并行化处理,并进行了一系列的对比实验。实验结果证明,并行化处理后,模型在解决冷启动问题,减轻数据稀疏性和提高推荐精度的同时,可扩展性和计算效率也表现出良好的效果。 展开更多
关键词 推荐算法 大数据 信任模型 可扩展性 并行化处理
下载PDF
复杂网络环境下动态可信大数据加密共享仿真
2
作者 涂芳 周华涛 张晶伟 《计算机仿真》 2024年第10期362-366,共5页
在复杂网络环境下,由于涉及多个参与方和节点,且受网络环境的复杂程度、海量数据以及数据可能存在泄露、丢失等风险影响,使得数据共享的可靠性和完整性降低。为了解决上述问题,提出一种复杂网络环境下动态可信大数据加密共享方法。利用... 在复杂网络环境下,由于涉及多个参与方和节点,且受网络环境的复杂程度、海量数据以及数据可能存在泄露、丢失等风险影响,使得数据共享的可靠性和完整性降低。为了解决上述问题,提出一种复杂网络环境下动态可信大数据加密共享方法。利用区块链技术设计网络可信大数据共享结构,采用乘法循环群、哈希函数确定数据共享安全相关参数,并生成公钥、私钥,通过Verify Public Key函数检测公钥、私钥合格性,利用CSCLPRE算法对可信数据加密,并将加密后结果传输到指定位置,当接收到密文后校验其正确性,采用秘钥对其解密,完成可信大数据的共享。实验结果表明,所提方法能够有效防御各种攻击行为,加密、解密耗时低于6ms,且隐私、机密数据被盗取、篡改概率低,能够保证可信大数据完整共享。 展开更多
关键词 可信大数据 区块链 哈希函数 安全参数 密文
下载PDF
大数据视域下网络健康信息可信模型构建
3
作者 初彦伯 王萍 《情报杂志》 CSSCI 北大核心 2024年第1期127-134,共8页
[研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分... [研究目的]将网络健康信息可信性的研究聚焦于健康数据层面,建构健康数据技术信任与网络用户感知信任过程,分析健康数据时间、空间及内容三维架构在支撑网络健康信息可信性的作用价值及方式,并将健康数据与网络用户作为整体信任进行分析。为后续健康数据溯源、数据空间及数据关联等技术应用于健康信息可信保障提供引导。健康数据三维架构的各维度表征要素也可能是提升健康信息可信性的一种新思路。[研究方法]以信息链、信任理论、理性行动理论等为基础,建构健康数据技术信任和用户感知信任过程,在对可信要素分析基础上,提出支撑网络健康信息可信的健康数据三维架构。在诠释与剖析健康数据时间、空间及内容三维架构作用方式、价值及各维度表征要素后,将网络用户与健康数据作为整体信任进行网络健康信息可信模型的建构。[研究结论]网络健康信息可信模型分别由网络用户感知层信任、健康数据技术层信任、健康数据三维架构作用及保障模块组成;健康数据技术层信任通过健康数据三维架构作用,通过影响健康信息感知质量、健康信息来源及可读性对用户感知可信产生影响;网络健康信息可信的健康数据三维架构中的24个表征要素能够为相关网站健康信息可信性保障方案的制定提供参考。 展开更多
关键词 大数据 信息链 健康数据 网络健康信息 信息可信模型
下载PDF
大数据建设赋能数字普惠金融发展研究——基于“国家级大数据综合试验区”的准自然实验 被引量:2
4
作者 张明斗 李学思 《商业经济与管理》 CSSCI 北大核心 2024年第4期66-82,共17页
大数据背景下,如何拓宽数字普惠金融发展路径,进而强化其作用价值,成为重要且具有深远意义的研究话题。为此,基于2011—2020年中国286个地级及以上城市的面板数据,以“国家级大数据综合试验区”为准自然实验构建双重差分模型进行实证检... 大数据背景下,如何拓宽数字普惠金融发展路径,进而强化其作用价值,成为重要且具有深远意义的研究话题。为此,基于2011—2020年中国286个地级及以上城市的面板数据,以“国家级大数据综合试验区”为准自然实验构建双重差分模型进行实证检验。研究发现,大数据建设对数字普惠金融发展具有显著促进效应,且经过反事实检验、安慰剂检验、随机性检验等一系列稳健性检验后,结论依旧可靠;异质性分析表明,在地级市、区位优势较好、金融结构指数高的城市组别中,大数据建设对数字普惠金融发展具有更为明显的促进效果;机制分析表明,大数据建设通过金融科技进步效应以及信任强化效应促进数字普惠金融发展。文章揭示了大数据建设赋能数字普惠金融发展的内在逻辑,能够为相关部门制定科学有效的数字普惠金融发展方案提供经验参照。 展开更多
关键词 大数据 数字普惠金融 金融科技进步效应 信任强化效应
下载PDF
零信任架构在政务大数据平台网络安全中的应用研究
5
作者 曾梅月 郭智旺 《信息与电脑》 2024年第19期178-180,共3页
政务大数据平台承载了大量敏感信息与关键业务应用,传统边界安全模型难以满足平台对动态网络环境的安全需求。零信任架构通过细粒度身份验证、动态授权控制、全程数据加密及实时监控,全面提高了平台的安全性和资源管理效率。本文首先分... 政务大数据平台承载了大量敏感信息与关键业务应用,传统边界安全模型难以满足平台对动态网络环境的安全需求。零信任架构通过细粒度身份验证、动态授权控制、全程数据加密及实时监控,全面提高了平台的安全性和资源管理效率。本文首先分析了政务大数据平台的网络安全现状和需求,阐述了零信任架构的核心技术,接着探讨了零信任架构在政务大数据平台中的具体应用,并通过实验验证了其在安全性和效率上的显著优势。 展开更多
关键词 零信任架构 政务大数据平台 网络安全
下载PDF
基于演化博弈的大数据信息泄漏风险访问控制模型设计
6
作者 周海徽 《计算机测量与控制》 2024年第6期139-144,151,共7页
大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演... 大数据信息泄漏会导致网络主机所承担的运行风险增加,严重时下级网络终端会出现无法访问大数据信息服务器的情况;针对上述问题,设计了基于演化博弈的大数据信息泄漏风险访问控制模型;以演化博弈模型为基础,完成对大数据信息均衡点的演化处理,求解信息博弈概率,推导演化博弈模型表达式,从而完善基于演化博弈的大数据信息模糊化处理流程;计算大数据信息泄漏行为的信任度标准,参考信息监控器设置条件,实现对大数据信息泄漏风险的评估;针对风险评估结果,完成大数据信息的访问证据取样,计算访问控制阈值,实现对信息泄漏风险访问的控制,完成基于演化博弈的大数据信息泄漏风险访问控制模型的设计;实验结果表明,所提方法的大数据信息瞬时泄漏量始终小于2.3×10^(11)MB,网络主机所承担的运行风险得到有效控制,下级网络终端不会出现无法访问大数据信息服务器的情况。 展开更多
关键词 演化博弈 大数据信息 泄漏风险 访问控制模型 均衡点演化 信任度 信任证据
下载PDF
基于感知源信任评价的物联网数据可靠保障模型 被引量:5
7
作者 陈振国 田立勤 林闯 《中国科学技术大学学报》 CAS CSCD 北大核心 2017年第4期297-303,335,共8页
为了解决物联网大数据源头的可靠问题,给出一种基于感知源信任评价的物联网数据可靠保障的模型.模型首先构建感知层评测单元,每个评测单元均包括工作节点、伴生节点和判决节点三种类别.感知同种指标的工作节点之间可互相作为对方信任值... 为了解决物联网大数据源头的可靠问题,给出一种基于感知源信任评价的物联网数据可靠保障的模型.模型首先构建感知层评测单元,每个评测单元均包括工作节点、伴生节点和判决节点三种类别.感知同种指标的工作节点之间可互相作为对方信任值计算的依据;伴生节点和判决节点均用于对工作节点的状态进行监测,伴生节点用于对工作节点的数据进行定期的验证,从而确定工作节点的状态;判决节点则是当工作节点出现疑似异常,无法最终确定时,被动启用以作为最终的判断结果.通过以上三种节点的数据收集和验证给出了一种用于节点可靠度计算、调整的方法,以此获得每个工作节点的信任值.然后在给定阈值的情况下,构建信任列表,剔除不可信的感知节点,只传输和处理可信节点所感知的数据.同时为了保证感知节点的初始可靠,引入接入认证机制.从理论分析和仿真的结果看,该模型具有节点感知数据可靠、灵活可扩展等特点,能够有效提高物联网大数据源头的可靠性. 展开更多
关键词 物联网 大数据 信任评价 数据可靠 节点筛选
下载PDF
大数据可信性度量方法 被引量:5
8
作者 李刚 李天琦 +1 位作者 程晓荣 王红玉 《计算机工程与设计》 北大核心 2017年第3期652-658,共7页
在传统数据可信分析理论的基础上,通过增加时间因子与惩罚因子等权重参数,构建层次化的动态大数据可信分析网络模型。将大数据的可信性分析问题归结为数据源、数据源之间及数据传播网络路径的组合问题,通过计算数据源之间的可信度、数... 在传统数据可信分析理论的基础上,通过增加时间因子与惩罚因子等权重参数,构建层次化的动态大数据可信分析网络模型。将大数据的可信性分析问题归结为数据源、数据源之间及数据传播网络路径的组合问题,通过计算数据源之间的可信度、数据源的可信度、数据的可信度,动态地构建大数据的可信性分析网络,通过所构建的可信性分析网络计算数据的全局可信度。仿真结果表明,该模型能较好地满足大数据的可信性度量需求,为今后进一步研究可信性度量方法提供了解决问题的思路。 展开更多
关键词 大数据 数据源 可信计算 可信度量 建模与仿真
下载PDF
电网数据可信性度量模型研究 被引量:4
9
作者 程晓荣 李天琦 《华北电力大学学报(自然科学版)》 CAS 北大核心 2017年第2期83-90,110,共9页
针对电力系统中不可信数据将导致电力系统状态估计结果的准确性降低,分析了电网中数据的可信性需求,研究了电力系统不良数据的辨识和数据可信分析理论,构建了层次化、动态化的电网数据可信分析模型。该模型引入时间因子、惩罚因子等权... 针对电力系统中不可信数据将导致电力系统状态估计结果的准确性降低,分析了电网中数据的可信性需求,研究了电力系统不良数据的辨识和数据可信分析理论,构建了层次化、动态化的电网数据可信分析模型。该模型引入时间因子、惩罚因子等权重参数,将电力数据的可信性分析问题归结为数据源、数据源之间及数据传播网络路径的组合问题,即通过计算数据源之间的可信度、数据源的可信度、数据的可信度,动态地构建了基于数据源依赖关系的可信虚拟网络,最后通过所构建的可信虚拟网络来评估出电力数据的可信度。仿真实验结果表明,该模型能较好地满足电网数据的可信性评估需求,为可信性评估方法进一步研究提供了解决思路。 展开更多
关键词 电网数据 大数据 可信度 动态性 可信计算
下载PDF
面向社交大数据的个体行为信任评价 被引量:1
10
作者 黎梨苗 陈志刚 +1 位作者 刘志雄 叶晖 《计算机工程》 CAS CSCD 北大核心 2017年第4期34-38,共5页
由于大数据环境下个体行为具有多样性的特点,使得基于局部信息的一般个体行为信任评价模型考虑因素不全面,导致个体面临信任危机。为此,提出一种改进的个体行为信任评价模型。采用多数据融合获得信任评价结果,利用D-S理论对关联信任评... 由于大数据环境下个体行为具有多样性的特点,使得基于局部信息的一般个体行为信任评价模型考虑因素不全面,导致个体面临信任危机。为此,提出一种改进的个体行为信任评价模型。采用多数据融合获得信任评价结果,利用D-S理论对关联信任评价的个体信任mass函数值与评估结果进行整合,计算个体出现不信任情况的概率。融合个体信任态势求出关联个体的不信任态势,获得个体参与信任评价的权重,得出个体行为信任评价。实验结果表明,与基于局部信息的一般个体行为信任评价模型相比,该模型具有更高的可靠性和安全性。 展开更多
关键词 大数据 社交网络 信任评价 个体行为 信任态势
下载PDF
区块链:大数据时代破解政府治理数字难题之有效工具 被引量:25
11
作者 徐琳 袁光 《上海大学学报(社会科学版)》 CSSCI 北大核心 2020年第2期67-78,共12页
将大数据以及大数据思维嵌入政府治理流程是大数据时代实现政府治理能力和治理体系现代化的重要意旨。但在实际的操作流程中,因数据真实性及低效力问题、数据孤岛阻隔现象以及数据安全性威胁,使得政府面临有效利用大数据进行治理之掣肘... 将大数据以及大数据思维嵌入政府治理流程是大数据时代实现政府治理能力和治理体系现代化的重要意旨。但在实际的操作流程中,因数据真实性及低效力问题、数据孤岛阻隔现象以及数据安全性威胁,使得政府面临有效利用大数据进行治理之掣肘。针对多重掣肘,近几年兴起的区块链技术,是P2P组网技术、共识机制、非对称加密技术和智能合约等多种技术的综合创新,在政府治理中具有数据价值化、技术流程去中心化、数据安全化以及新型信用等不同于其他信息技术之属性。通过以上多种技术的组合创新,区块链能够提高数据真实性以创建政府治理的信息基础;能够促进政府各层级各部门之间、政府与社会之间的信任,实现数据共享以提高政府治理的效率;更能够保障数据安全以提高政府治理的合法性和公信力。简言之,如能适当运用,区块链可以成为破解大数据时代政府治理数字难题的有效工具。当然,区块链尚处于起步阶段,其技术的完善和应用效果还需观察,而在政府治理中的作用也不宜盲目夸大。 展开更多
关键词 区块链 大数据 政府治理 公信力
下载PDF
移动社交网络情境化推荐关键问题研究综述 被引量:5
12
作者 刘海鸥 黄文娜 +1 位作者 张源强 苏妍嫄 《小型微型计算机系统》 CSCD 北大核心 2020年第9期1812-1819,共8页
近年来,面向大数据的移动社交网络情境化推荐成为个性化推荐领域的热点问题.针对移动社交网络情境化推荐面临的大数据多源异构、动态冗余以及价值稀疏特点,围绕大数据分治、大数据增量学习、大数据并行处理、情境信息融合与信任关系挖... 近年来,面向大数据的移动社交网络情境化推荐成为个性化推荐领域的热点问题.针对移动社交网络情境化推荐面临的大数据多源异构、动态冗余以及价值稀疏特点,围绕大数据分治、大数据增量学习、大数据并行处理、情境信息融合与信任关系挖掘等方面分析了移动社交网络情境化推荐过程中的关键核心问题,在此基础上进一步梳理了该领域有待深入研究的难点与热点,同时对今后的发展趋势进行了展望. 展开更多
关键词 移动社交网络 情境化推荐 异构大数据 情境 信任
下载PDF
基于互联网统一平台的中国信息消费研究 被引量:11
13
作者 王兴全 《社会科学》 CSSCI 北大核心 2014年第1期42-52,共11页
互联网正逐步成为信息消费的主平台。中国信息消费者在互联网上构建或重构经济资本、文化资本和社会资本,带动了规模庞大的电子产品、软件服务、网络传输、电子商务、文化创意等产业,同时对经济转型、消费福利、社会关系、文化建设等重... 互联网正逐步成为信息消费的主平台。中国信息消费者在互联网上构建或重构经济资本、文化资本和社会资本,带动了规模庞大的电子产品、软件服务、网络传输、电子商务、文化创意等产业,同时对经济转型、消费福利、社会关系、文化建设等重大领域产生了深远的影响。大数据、云计算、信息安全和信任机制等产业和领域,将通过规模、组织、信度的优化驱动互联网信息消费不断跃升。国家战略层面应考虑互联网内部区隔的打通、与现实社会的融合、对接新兴技术趋势的准备度,以支持形成高效、高质、高匹配度、低风险的信息消费大格局。 展开更多
关键词 信息消费 互联网 大数据 云计算 信任机制
下载PDF
利用社交关系的实值条件受限玻尔兹曼机协同过滤推荐算法 被引量:40
14
作者 何洁月 马贝 《计算机学报》 EI CSCD 北大核心 2016年第1期183-195,共13页
利用受限玻尔兹曼机(Restricted Boltzmann Machine,RBM)解决推荐问题已成为一个很有意义的研究方向.目前用于推荐的RBM模型中使用的仅仅是用户评分数据,但用户评分数据存在着严重的数据稀疏性问题.随着互联网对人们生活的不断渗透,社... 利用受限玻尔兹曼机(Restricted Boltzmann Machine,RBM)解决推荐问题已成为一个很有意义的研究方向.目前用于推荐的RBM模型中使用的仅仅是用户评分数据,但用户评分数据存在着严重的数据稀疏性问题.随着互联网对人们生活的不断渗透,社交网络已经成为人们生活中不可缺少的一部分,利用社交网络中的好友信任关系,有助于缓解评分数据的稀疏性问题,提高推荐系统的性能.因此,该文首先提出基于实值的状态玻尔兹曼机(Real-Valued Conditional Restricted Boltzmann Machine,R_CRBM)模型,此模型不需要将评分数据转化为一个K维的0-1向量,并且R_CRBM模型在训练过程中使用了训练数据中潜在的评分/未评分信息;同时该文将最近信任好友关系应用到R_CRBM模型推荐过程中.在百度数据集和Epinions数据集上的实验结果表明R_CRBM模型和引入的最近信任好友关系均有助于提高推荐系统的预测精度;最后,针对大数据环境下,普通平台很难完成R_CRBM模型训练的问题,该文提出基于Spark的并行化方案,较好地解决了该问题. 展开更多
关键词 受限玻尔兹曼机 数据稀疏性 R_CRBM 社交网络 信任关系 大数据
下载PDF
网络拍卖市场信用生态治理与大数据监管研究 被引量:2
15
作者 张涛 李奥 冯冬发 《学习与探索》 CSSCI 北大核心 2021年第7期113-119,184,共8页
我国网络拍卖市场在总体规模上的崛起势头与其在信用生态上的治理困局冲突明显。在推进社会信用体系建设大背景下,网络拍卖市场信用生态治理是一个兼具紧迫性和现实性的典型案例。本文认为,网络拍卖市场存在的矛盾是其信用生态难以治理... 我国网络拍卖市场在总体规模上的崛起势头与其在信用生态上的治理困局冲突明显。在推进社会信用体系建设大背景下,网络拍卖市场信用生态治理是一个兼具紧迫性和现实性的典型案例。本文认为,网络拍卖市场存在的矛盾是其信用生态难以治理的机制性原因。以往拍卖平台和政府部门分而治之的监管模式难以奏效,应加快实现消费者、卖家和拍卖平台“三角信任”和政府、拍卖平台“双层监管”,重塑网络拍卖市场信用生态治理架构。据此,本文探讨了网络拍卖市场信用生态治理应具备的开放性、创新性和平衡性价值导向,提出了利用大数据技术为“政府+平台”合作监管赋能的建议方案。 展开更多
关键词 信用生态治理 大数据监管 信任机制 网络拍卖
下载PDF
面向行为可信的大数据安全系统形式化描述 被引量:5
16
作者 闫智 詹静 《电信科学》 北大核心 2014年第7期32-38,共7页
大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系... 大数据的存储和分析通常是在云计算环境下利用Hadoop计算框架进行处理,而基于云的大数据安全风险来源于云计算服务商以及远程数据应用者对未授权文件及内容的越权操作。针对云中大数据应用的安全问题,提出了面向行为可信的大数据服务系统。采用Z形式化方法对该系统进行描述,给出了读取、更新、添加及删除操作的抽象行为定义。根据模型中的抽象行为,划分可信行为与恶意行为,并给出了各个操作的安全分析。最后通过Z/EVES工具对该系统描述的正确性进行了证明和验证。 展开更多
关键词 大数据 云计算安全 形式化 Z语言 可信行为 HADOOP
下载PDF
面向大数据知识服务推荐的移动SNS信任模型 被引量:19
17
作者 刘海鸥 《图书馆论坛》 CSSCI 北大核心 2014年第10期68-75,共8页
文章针对大数据知识服务面临的推荐稀疏性问题,构建移动SNS信任模型,从聚合与同引社交网络信任双重维度挖掘移动SNS潜在的用户信任关系,基于此进行云计算Mapreduce化的并行推荐。研究表明,模型更好地将兴趣相似度与社交网络潜在信任度... 文章针对大数据知识服务面临的推荐稀疏性问题,构建移动SNS信任模型,从聚合与同引社交网络信任双重维度挖掘移动SNS潜在的用户信任关系,基于此进行云计算Mapreduce化的并行推荐。研究表明,模型更好地将兴趣相似度与社交网络潜在信任度融入推荐过程中,改善社交网络信任关系稀疏导致的最近邻居搜索难题,缓解数据稀疏与信任信息稀疏导致的推荐精度下降问题。 展开更多
关键词 移动SNS 信任模型 大数据 知识服务推荐
下载PDF
山东问题疫苗事件的舆情分析与反思——一项基于微舆情大数据的研究 被引量:8
18
作者 林寒 《西安电子科技大学学报(社会科学版)》 CSSCI 2016年第6期97-105,共9页
疫苗关乎国计民生。基于微舆情系统,挖掘了与山东问题疫苗相关的3359266条信息,利用宏观大数据分析方法和微观定性分析方法进行舆情分析。研究发现:该事件一度被主流媒体、明星大V、普通老百姓及政府推到了舆论的风口浪尖,舆情主要集中... 疫苗关乎国计民生。基于微舆情系统,挖掘了与山东问题疫苗相关的3359266条信息,利用宏观大数据分析方法和微观定性分析方法进行舆情分析。研究发现:该事件一度被主流媒体、明星大V、普通老百姓及政府推到了舆论的风口浪尖,舆情主要集中在2016年3月18号到3月28号,舆情信息主要来自新浪微博,敏感信息占了49.66%,北京是舆情最热的地方、广州其次、山东排第三。某些人为了短期经济利益而突破底线、患者无条件的信任及相关部门监管不到位等原因导致问题疫苗事件的发生。类似事件会引起社会的信任危机和人们的生存恐慌,应当用"预防"、"监管"、"惩罚"的方式减少或杜绝类似事件的发生。 展开更多
关键词 山东问题疫苗 舆情分析 大数据 微舆情 信任
下载PDF
大数据时代“跨国沙友”社区信任关系解析 被引量:2
19
作者 刘亚萍 李丽 贺涵 《商业研究》 CSSCI 北大核心 2014年第7期180-187,共8页
基于309位CS"跨国沙友"网上披露的个人信息,本文采用文字模型和数量模型方法,对大数据时代下"跨国沙友"社区信任关系形成机理进行了分析,发现抽样中的沙友社区成员多数接受过高等教育,这些成员是沙友诚信的主要担保... 基于309位CS"跨国沙友"网上披露的个人信息,本文采用文字模型和数量模型方法,对大数据时代下"跨国沙友"社区信任关系形成机理进行了分析,发现抽样中的沙友社区成员多数接受过高等教育,这些成员是沙友诚信的主要担保者;影响担保人次的因素有旅游大使、注册会员年限、朋友数量、来自偶遇沙友的评价、来自沙主的评价以及沙友照片贴吧数量,且均呈现为极显著正相关关系;CS跨国沙友社区信任关系形成的机理,是由担保人次、朋友数量和旅游大使这3个因素作为链接节点,链接成一个十分稳定的信任三角环形链;CS沙友社区成员之间信任关系的建立,现代网络技术所构筑的大数据平台也是不可或缺的强有力支撑。 展开更多
关键词 跨国沙友 信任 CouchsurfingOrg 大数据时代
下载PDF
大数据价格歧视行为之非法性认定研究:问题、争议与应对 被引量:30
20
作者 付丽霞 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2020年第2期95-104,共10页
大数据价格歧视是经营者基于数据分析而实施的个性化行为之一,其具有过度剥削消费者剩余和侵犯个人隐私的社会风险,存在明显的不合理性。然而,现有的《反垄断法》《消费者权益保护法》《电子商务法》以及“数据保护规则”在适用上都存... 大数据价格歧视是经营者基于数据分析而实施的个性化行为之一,其具有过度剥削消费者剩余和侵犯个人隐私的社会风险,存在明显的不合理性。然而,现有的《反垄断法》《消费者权益保护法》《电子商务法》以及“数据保护规则”在适用上都存在争议,难以对大数据价格歧视行为进行有效规制。通过对《反垄断法》《消费者权益保护法》《电子商务法》以及“数据保护规则”立法目的与修法成本的比较与权衡后可以确定,展开对《电子商务法》第18条第1款的适用解释,明晰非法性认定的相关标准,是规制大数据价格歧视行为的最优解决方案。 展开更多
关键词 大数据 价格歧视 数据保护规则 反垄断法 电子商务法 消费者权益保护法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部