期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
数据空间建设的实践进展与运营模式分析——基于Data Spaces Radar的案例
1
作者 夏义堃 程铄 +1 位作者 王雪 钱锦琳 《图书与情报》 CSSCI 北大核心 2024年第2期18-32,共15页
数据空间建设为数据要素的价值实现提供了可资借鉴的实践经验,全面解析其实践进展与运营模式,有助于破解数据流通的现实堵点、拓展数据利用的发展思路。文章首先将结构主义分析方法中的案例研究法作为主要研究方法,综合运用文献调研、... 数据空间建设为数据要素的价值实现提供了可资借鉴的实践经验,全面解析其实践进展与运营模式,有助于破解数据流通的现实堵点、拓展数据利用的发展思路。文章首先将结构主义分析方法中的案例研究法作为主要研究方法,综合运用文献调研、比较分析等方法,以Data Spaces Radar为案例来源,从实践进展、运营模式、核心要素等维度提炼数据空间建设特征。其次,在制度与技术的双轮驱动下,数据空间建设秉持制度规范统一性、技术设计整体性和治理模式协同性的架构原则,并按照产业思维、底线思维、信任思维、链式思维、集约思维的底层逻辑,形成较为完整的运营体系。未来应着力探索和解决数据空间视域下的数据资源价值化开发路径,针对数据流通堵点、利用痛点及信任难点问题,从体制机制、政策框架与技术应用等角度为推进我国的数据要素流通利用提供有益参考。 展开更多
关键词 数据空间 数据流通利用 数据自主权 运营模式 数据信任
下载PDF
公共数据进入数据要素市场模式研究 被引量:6
2
作者 范佳佳 《信息资源管理学报》 CSSCI 2024年第2期68-81,共14页
公共数据是数据要素市场的重要组成部分,其如何进入数据要素市场以及其参与数据要素市场的模式分为几类,学界对此少有研究。通过梳理和比较,深入挖掘国内外公共数据参与数据要素市场的模式类型,归纳得出公共数据进入数据要素市场有两大... 公共数据是数据要素市场的重要组成部分,其如何进入数据要素市场以及其参与数据要素市场的模式分为几类,学界对此少有研究。通过梳理和比较,深入挖掘国内外公共数据参与数据要素市场的模式类型,归纳得出公共数据进入数据要素市场有两大类、五种模式,包括一级市场(授权运营)+二级市场(场内交易)模式,公共数据开发利用+场外交易模式,依托数据平台构建公共数据流通市场模式,借助数据经纪商、数据中介的交易模式,以及通过(公共)数据信托参与数据市场模式等。在此归纳基础上,演绎出公共数据进入数据要素市场的理想模式,这一理想模式分为数据获取、数据产品生产、数据产品交易三个各有其独特特征的环节,可为我国公共数据进入数据要素市场的策略选择提供参考。 展开更多
关键词 公共数据 数据要素市场 公共数据授权运营 公共数据交易 数据信托模式
下载PDF
基于本地差分隐私的K-modes聚类数据隐私保护方法 被引量:7
3
作者 张少波 原刘杰 +1 位作者 毛新军 朱更明 《电子学报》 EI CAS CSCD 北大核心 2022年第9期2181-2188,共8页
分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一... 分类型数据聚类是数据挖掘的重要研究内容,聚类数据中通常包含用户一些敏感信息.为保护聚类数据中的用户隐私,当前主要采用基于可信第三方隐私保护模型,但现实中第三方也存在隐私泄露风险.针对此问题,该文引入本地差分隐私技术,提出一种去可信第三方的K-modes聚类数据隐私保护方法.该方法首先利用随机采样技术对数据进行采样,然后使用本地差分隐私技术对采样数据进行扰动,最后通过聚类服务端与用户的交互迭代完成聚类.在聚类过程中,无需可信第三方对数据进行隐私预处理,避免了第三方泄露用户隐私的风险.理论分析证明了该方法的隐私性和可行性,实验结果表明该方法在满足本地差分隐私机制的前提下保证了聚类结果的质量. 展开更多
关键词 隐私保护 本地差分隐私 数据挖掘 K-modes聚类 去可信第三方
下载PDF
个人数据信托的治理功能、模式与发展策略 被引量:8
4
作者 迪莉娅 《情报理论与实践》 CSSCI 北大核心 2023年第5期90-98,共9页
[目的/意义]个人数据信托是随着数字经济不断发展,成长起来的一种新型的数据治理模式,实现了个人数据治理功能从注意义务到信义义务,从机构治理到合作治理,从输入端控制到过程控制的转变,对于个人数据及其数据资产的利用提供了新的方法... [目的/意义]个人数据信托是随着数字经济不断发展,成长起来的一种新型的数据治理模式,实现了个人数据治理功能从注意义务到信义义务,从机构治理到合作治理,从输入端控制到过程控制的转变,对于个人数据及其数据资产的利用提供了新的方法和渠道。[方法/过程]文章采用文献研究法和案例分析法,阐述了传统个人数据治理的困境,解读了个人数据信托属于治理问题还是法理问题之争的要义,重点分析了其功能、模式和发展策略。[结果/结论]提出制定与个人数据信托相关的政策与法律、明确数据信托标的物、建立独立且专业的数据信托监管部门和制定数据信托机构失信的问责机制等策略,为我国个人数据信托业的发展提供参考。 展开更多
关键词 个人数据信托 治理功能 模式 发展策略
下载PDF
论网络痕迹信息保护中的告知同意规则
5
作者 罗舒婷 陈圣利 《南阳理工学院学报》 2023年第5期28-32,共5页
信息主体在手机等智能终端产生的网购记录、微信聊天记录、浏览记录等网络痕迹信息能够刻画出数字人格,精准评判用户的性格特征、行为偏好等。传统赋权模式下告知同意规则作为处理网络痕迹信息的合法依据存在权益保护模式不足、告知同... 信息主体在手机等智能终端产生的网购记录、微信聊天记录、浏览记录等网络痕迹信息能够刻画出数字人格,精准评判用户的性格特征、行为偏好等。传统赋权模式下告知同意规则作为处理网络痕迹信息的合法依据存在权益保护模式不足、告知同意规则适用边界不明确的局限性,对此,可借鉴欧盟的立法,由赋权模式转向数据信托模式,将信息处理者与信息主体的合同关系调整为信义关系。在数据信托的模式下,可以重新界定告知同意规则适用的边界,更好地平衡法益。 展开更多
关键词 网络痕迹信息 告知同意规则 数据信托模式
下载PDF
可信病理人工智能:从理论到实践 被引量:1
6
作者 周燕燕 邓杨 +1 位作者 包骥 步宏 《协和医学杂志》 CSCD 2022年第4期525-529,共5页
人工智能正在融入病理学研究的各个领域,但在临床实践中却遇到了诸多挑战,包括因医疗数据隐私保护而形成“数据孤岛”,不利于人工智能模型的训练;现有人工智能模型缺乏可解释性,导致使用者无法理解而难以形成人机互动;人工智能模型对多... 人工智能正在融入病理学研究的各个领域,但在临床实践中却遇到了诸多挑战,包括因医疗数据隐私保护而形成“数据孤岛”,不利于人工智能模型的训练;现有人工智能模型缺乏可解释性,导致使用者无法理解而难以形成人机互动;人工智能模型对多模态数据利用不足,致使其预测效能难以进一步提升等。为解决上述难题,我们建议在现有病理人工智能研究中引入可信人工智能技术:(1)数据安全共享,在坚持数据保护的基础上打破数据孤岛,使用联邦学习的方法、仅调用数据训练的结果而不上传数据本身,在不影响数据安全的情况下大大增加可用于训练的数据量;(2)赋予人工智能可解释性,使用图神经网络技术模拟病理医生学习病理诊断的过程,使得模型本身具有可解释性;(3)多模态信息融合,使用知识图谱技术对更为多样和全面的数据来源进行整合并深入挖掘分析,获得更准确的模型。相信通过此三方面的工作,可信病理人工智能技术可使病理人工智能达到可控可靠和明确责任,从而促进病理人工智能的发展和临床应用。 展开更多
关键词 可信人工智能 病理 数据安全共享 可解释性 多模态信息融合
下载PDF
基于信任思维构建强关系的实证研究——以“孩子王”营销模式为例 被引量:1
7
作者 王波 《技术经济与管理研究》 北大核心 2017年第9期73-80,共8页
文章以信任思维为研究的出发点,以强关系的文化机理为理论基础,系统地研究了信任关系的建立。并结合中国母婴市场现状,选取了"孩子王"这样一家母婴市场的大型连锁零售企业为案例展开调查研究,总结了其通过互动建立信任、形成... 文章以信任思维为研究的出发点,以强关系的文化机理为理论基础,系统地研究了信任关系的建立。并结合中国母婴市场现状,选取了"孩子王"这样一家母婴市场的大型连锁零售企业为案例展开调查研究,总结了其通过互动建立信任、形成情感、传播口碑的方式来增强关系粘度,大大增加了客流量、提升单客产值,并在实践中建立了商品与顾客、员工与顾客、顾客与顾客的强关系运营体系的一般规律。应该说通过信任思维建立强关系,并长期对这样的关系进行模式优化,形成机制,对母婴行业、包括其它服务业都有现实的借鉴意义。 展开更多
关键词 信任构建 强关系 模式优化 战略选择 大数据
下载PDF
针对NFC点对点模式的传输认证改进方案
8
作者 邹佳伟 金志刚 马莹莹 《信息技术》 2016年第12期147-151,155,共6页
为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从... 为完善目前NFC点对点模式的漏洞,设计出一套全新的传输认证协议。采用着色Petri网进行理论建模,查找并论证安全风险的存在。通过融合多种已有的优秀算法,结合设备实际,给出全新的加密及认证方法,生成基于近场通信协议栈的安全隧道,并从算法复杂度的角度分析改进后协议的安全性。新协议能够抵御针对近场通信的多种攻击方式,稳健运行的同时更有着良好的应用前景,在安全上予以更高层次的保证,真正实现"碰一碰"即可完成交互的目标。 展开更多
关键词 NFC 点对点模式 着色PETRI网 数据加密 可信认证
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部