一、Internet还能提供什么服务(论文文献综述)
宋超[1](2013)在《当代中国网络政治参与研究》文中进行了进一步梳理人类社会的每一次技术革命都会对政治生活产生巨大的影响。报纸和电视等大众传播媒介所采用的传播技术在很大程度上已经改变了选举的进程和公民对政治的参与程度,互联网的出现,不仅仅代表着人类传播技术的变化与进步,更以一种前所未有的方式渗透到我们生活的方方面面。以互联网为代表的信息网络使得网络社会正在崛起,网络以其巨大的影响力改变了人们的思维方式和生活模式,并对整个社会产生了巨大的影响力,毫无疑问,网络也对政治系统产生了巨大的冲击,尤其是对公民政治参与产生了前所未有的影响。政治参与是公民通过一定的方式和渠道影响政治过程的行为,现代意义上的政治参与理论源自于近代民主理论中人民权利的思想。民主本质上要求广泛的政治参与,因此,政治参与是民主政治的核心,也是现代政治系统良性运转的必要条件。公民的政治参与体现了公民对于国家的权利和义务,我国宪法规定公民享有广泛的政治参与权,而且以人民民主专政制度为起点,建立了包括人民代表大会制度、中国共产党领导的多党合作和政治协商制度、信访制度、基层民主制度等等的制度安排,在实际的政治生活中,公民政治参与的主要形式为进行选举和投票、参加社团组织或者政党组织、信访等等。改革开放以来,中国经济的飞速发展、社会结构的变革和利益的分化推动了中国政治参与的发展,随着互联网的发展和网络社会的崛起,互联网凭借自身的信息量大、公开性和实效性等成为公民政治参与的主要平台之一。人们在现实中政治参与的需求得不到满足,就会借助网络这一媒介进行宣泄,利用虚拟空间来获得政治参与诉求的实现。对于中国而言,伴随着互联网的普及和网民队伍的扩大,互联网对中国政治生活的影响也越来越重要。人们越来越多的利用网络获取政治信息、参与政治生活。2008年6月,中国网民规模超过美国,居世界首位。在当下的中国,网络不仅仅建构了一个虚拟的世界,也为公民政治参与创设了新的方式,它以一种无中心的、离散的结构打破了以往政治参与时间与空间的限制,网络政治参与所具有的低成本性、平等性、开放性、高效性、直接性、互动性等特征在某种程度上实现了政治参与者的平等,政治参与的价值理念在网络时代体现得比任何时代都要明显。在启动公共议程方面,网络政治参与具有不依赖政府批准的独特优势。网络赋予了公民话语权,在政治参与过程中,公众通过网络所形成的网络舆论尽管不必然影响政府决策,却是政府在决策时所需要考虑的重要因素,因而极大地激发了公民政治参与的热情。同时,网络也为政府与公民之间的互动提供了一个非常便利的平台,推动了政府与民众的沟通与对话,提升了公民政治参与的能力。网络不仅改变着人们的政治观念、改变着政治参与的模式和方法,也改变着政府决策的行为,为中国政治发展创设了新的环境。网络政治参与是公民借助网络这一媒介参与政治生活进而影响政治进程的行为,与传统政治参与相比,网络政治参与具有参与主体的广泛性、参与方式的互动性等特点。在这一新的政治参与模式面前,政府如果采取积极有效的措施与公民在网络空间展开互动和交流,形成良好的互动关系,就能够控制矛盾的发生,也能够疏导和协调各种冲突,网络政治参与就是现实政治的“解压阀”。然而,如果政府不能够跟上网络社会的发展,对网络政治参与这一新的政治参与模式采取强压和打击的手段,就会导致矛盾和冲突的升级,网络政治参与就会成为政治冲突的“催化剂”。2003年“孙志刚事件”标志着中国网络政治影响力的真正形成。2008年初,绥德事件、西丰事件、天门事件和华南虎事件经过网络舆论传播放大,造成了广泛的社会影响。从“躲猫猫”事件、邓玉娇案、杭州飙车案,到上海“钓鱼执法”、石首骚乱,再到奥运圣火传递风波和谷歌退出中国事件,网络都发挥了惊人的政治影响力。网络不仅仅是一般民众参与政治活动、向政府进行利益表达和政治监督的重要工具,同时,也是广大政府官员了解民情、汇聚民智的重要途径。目前,中国的各级官员越来越认识到网络的重要,许多领导干部通过开设博客和发帖等方式参与网民的互动。2011年被称作中国的“政务微博”元年。越来越多的政府机构和政府官员开始使用微博,政务微博作为民众与党政机关和政府官员交流沟通的平台,不仅能够提高政府部门的行政效率,还能推进政务信息公开和整合电子政务资源。作为政府创新与管理的新方式,政务微博逐渐成为令人关注的力量。换句话说,网络已经成为领导干部治国理政的新媒介,而在实际工作中运用网络的能力,也成为衡量领导干部执政能力的重要标准。当网络与中国政治相结合,究竟会给中国的政治发展带来什么样的变化?网络政治参与兴起的背景和条件是什么?网络政治参与将对中国政治生态带来什么样的影响?网络政治参与影响中国政治发展的路径是什么?中国网络政治参与存在怎样的现实困境?如何有效应对网络政治参与对当前中国政治发展的挑战?本文的研究主题就是就围绕着上述问题对中国网络政治参与的兴起与发展、网络政治参与对中国政治生态的影响、中国网络政治参与存在的现实困境以及加强中国网络政治参与的路径选择进行探讨。本文所依据的基本逻辑是,伴随着网络技术的发展,网络政治参与成为当前中国的一种重要的政治现象,也成为影响现实生活中的国家权力、政治体制、政治文化和政府管理的一个重要的变量。同时,在网络政治参与这一变量的影响下,国家权力、政治文化和政府管理的变化也将反作用于网络政治参与,从而推动对于加强网络政治参与发展的思考。具体来讲,本文共分为八个部分进行论述:第一部分为导论,主要是提出本文研究的主题——当代中国网络政治参与,并对该研究的选题背景、研究意义、研究述评和研究方法与逻辑框架进行阐述与说明。第二部分是研究的基础与理论框架。本部分首先对政治参与以及网络政治参与的概念进行了厘清与界定,然后对研究的相关理论进行论述,对于媒介的政治功能、议程设置理论以及政治参与和政治稳定关系的理论进行论述。第三部分是中国网络政治参与的兴起与发展。本部分首先分析了中国网络政治参与兴起的背景,即互联网的产生及其在中国的发展、转型期中国政治经济的发展和利益冲突的深化。然后对中国网络政治参与的发展历程和主要方式进行了叙述,在此基础上,结合具体的案例对中国网络政治参与的主要特点进行了论述。第四部分是网络政治参与对中国政治生态的影响。本部分主要是从网络政治参与和中国政治意识的变迁、网络政治参与和公共政策、网络政治参与对政府行为的影响——以政务微博为例对网络政治参与背景下政府回应机制与互动模式的转变等方面展开了论述。第五部分是对新媒体环境下中国网络政治参与的具体形态——网络监督进行了分析。随着互联网技术的发展,作为网络政治参与具体形态的网络监督成为当前我国对公权力进行监督和制约的重要方式,本部分从网络监督的兴起、影响以及网络监督在实践中存在的问题、原因和有效推进网络监督制度化建设的路径进行了分析和论述。第六部分是中国网络政治参与的现实困境:数字鸿沟的冲击与挑战、群体极化的负效应。首先对数字鸿沟进行了概述,然后对中国网络政治参与中数字鸿沟表现及成因以及数字鸿沟对中国网络政治参与的影响进行了分析。接下来对群体极化进行了概述,然后对中国网络政治参与中的群体极化的成因以及群体极化对中国网络政治参与的影响进行了探讨。第七部分是加强中国网络政治参与的路径选择。主要是通过加强网络政治参与法律法规的健全、推动政务信息公开、加强网络行业自律和公民网络伦理建设等方面推动中国网络政治参与的健康发展。第八部分是结语。总之,本文从政治传播学的视角对中国网络政治参与进行解读,将网络政治参与放在媒介与政治关系的互动中进行考察,对网络与政治的关系进行了探讨,以此作为分析中国网络政治参与的前提,对网络政治参与的理论基础、发展背景、网络政治参与对中国政治生态的影响、网络政治参与的具体形态—网络监督、网络政治参与的现实困境等问题结合具体的案例作出了较为系统的研究,并对加强网络参与的路径选择进行了剖析。
杨学科[2](2020)在《数字宪治主义研究》文中指出数字社会是我们正在经历且未来样态还不明确的人类社会发展阶段,相对传统的“土地”资源为主的农业社会、“化石”资源为支撑的工业社会,数字社会的资源基础变成了非消耗性、非实体性的数据和算法,数据和算法成为新的生产力,也成为新社会的问题之根。一般而言,算法问题主要体现在算法歧视、算法权力两方面。其中,算法歧视是指算法在编码、收集、选择或使用数据训练时,会出现直接或间接基于种族、肤色、性别、宗教、政治见解、民族、血统或社会出身等的区别、排斥或特惠的偏见现象。算法歧视产生原因主要在于内置性编码凝视,有限、不相关或不正确的训练数据,算法黑箱建模方法的歧视或三者的不同组合。在数字社会,算法权力成为一种新的权力形态。理解算法权力的中心不是在算法技术系统的力量,而是作为技术系统的算法映射到社会系统中的权力转化过程:决策算法化、算法法律化、权力微粒化,这对理解作为技术的算法系统如何具有社会权力(力量)更具实质性意义。对于数据问题而言,数据的内部问题主要是数据海量、数据安全、数据隐私、数据污染,外部问题主要是政治上的数据老大哥、经济上的数据殖民主义、文化上的数据达尔文主义。数字科技对宪法的影响,主要体现在宪法价值和私权力崛起上。宪法价值体系的三位一体公式“人权、法治和民主”,在数字科技发展的影响下,也面临人权风险和人权新可能、法治系统的权力失衡和民主新可能的问题。在私权力崛起方面,数字平台为首的私权力,所具有的支配优势和资源、准监管角色、准国家状态,对宪法理论的公私二分法、基本权利第三人效力、民族国家理论都有破坏性影响。因此,宪法的内涵面临着解体的可能。不能不说,数字社会的宪法时刻已然到来。因此,研究数字科技对宪法的影响,是一个重大宪法性问题,也会有助于此问题的宪法性规范生成并被纳入新的宪治秩序当中。对数字科技所造成的宪法时刻的回馈反应,是一个需要理论和制度设计的重大现实课题。在理论上,预测、想象未来法理状况的法理学研究是数字社会宪法时刻的理论逻辑起点,没有对未来法理的想象和预测,宪法难有见时知几之变,很难应对数字科技迅猛发展所造成未可预知的宪法挑战。数据权利纳入第四代人权框架,数字科学福利权的惠益数字科技福祉策略,算法问题治理的元规制方案,弹性宪法的构建,这些都是可供甄选的制度设计策略。在这些制度设计策略中,又分为权利保护模式和权力规制模式。一方面,保护模式充当权利的保护罩。数据权利纳入第四代人权框架,这种基于人权的数字技术发展战略可以回应数字社会的数据发展现实。数字科学福利权的惠益数字科技福祉策略,可解决第四代人权对弱势群体等普惠不足的问题。第四代人权数字人权的享有是数字科学福利的体现,数字科学福利是第四代人权数字人权的旨归,这也符合罗尔斯正义二原则:数字社会的人们应当完全平等的自由享有数字权利,但对于数字科技领域科学福利最小受惠者应用科学福利权去兼顾平等,实现符合公平的正义。另一方面,规制模式常作为约束权力的利剑。算法问题治理的元规制方案:算法自我规制治理、平台自我规制治理和政府规制,在宪法框架中存有正当性,是回应数字社会的算法治理问题的可行方案。弹性宪法的构建,有利于在数字技术风险世界中不损害宪法的核心价值的情况下,重新审视宪法的适应性,为思考宪法的挑战和危机应对并最终为应对真正危机提供一个新视角。一般而言,宪法弹性是宪法应对挑战并最终应对真正危机的能力,主要体现在宪法复原、宪法韧性和弹性红利三方面,将风险最小化,或者将风险转化为机会。综上而言,以上这些都是数字社会宪法时刻的回应策略中可供甄选的分散策略。除了上述的分散策略,数字社会还需要一个整体性的理论框架、战略“数字宪治主义”去面对当下数字社会、未来数字社会的宪治以及数字社会的宪治可持续性。宪治主义并没有停滞不前,也在创造性适应数字环境萌发新的生命力,数字宪治主义是继自由宪治主义、社会宪治主义后的宪治主义3.0阶段。数字宪治的前提是数字立宪,数字立宪事关互联网、大数据、人工智能等新兴数字科技,涉及个人、企业和政府三大主体,更要重点关注大数据和算法的法律影响。最适宜的数字立宪,是整体性的立法,专门的数字立宪是最合乎宪法体系融贯性考量的。一个数字宪法就好,最好不要再区隔为互联网宪法、大数据宪法、人工智能宪法,甚至区块链宪法。数字宪治在形式上是一种特殊的社会治理方式,主要是依照数字宪制来进行治理。数字化是数字宪制的媒介,数字化不仅是法律行为、法律关系中的监管对象,还能作为法律本身的工具和参数行使着监管主体的职责。形式宪治相当给数字宪治确立了形式上的宪治规则,如果想让宪治公平合理的践行,必须赋予宪治实质性的理想要素:限制宪治各方的权力扩张,保障个人基本权利。除此以外,对于数字宪治的价值观广泛论辩,可能更有利于深入理解数字宪治。文明不只是品味上的进步:始终接受美好的事物,拒绝讨厌的事物。同样也是同理心文明的进步:不仅只使那些圈内人受益,而且还应使那些圈外人也受益。故而,数字文明意味着拥抱美好、有利于人类福祉的数字技术,数字技术不仅应使那些熟悉和有能力负担数字科技的人受益,而且还应使那些不熟悉或没能力负担数字科技的人受益。文明其表,制度其里,这就需要制度上的应对措施,宪治是人类文明的最高体现,自然而言,数字宪治就是新的数字文明的制度愿景。数字宪治文明的内涵集中于两方面,即数字文明时代的国家文明一方面是通过实现的数字化程度来衡量,这主要体现在以数字技术为中心的数字基础设施建设程度。另一方面是通过宪治文明水平来衡量。理论上的数字宪治主义是需要发展的东西,需要通过实实在在的数字宪治作业才能完成,但实践中,我们不应高估数字宪治,这不是灵丹妙药。
李媛[3](2016)在《大数据时代个人信息保护研究》文中研究说明古往今来,个人信息就在不同层面被采集、处理、利用与传递。在互联网尚未普及、信息技术尚未得到发展的年代,个人信息的保护方法相对比较简单,只要设定相应的法律规则,进行必要的物理与人员上的管制,就能在很大程度上杜绝信息的滥用。因此,在很长的时间里,个人信息的保护并不成为问题,但随着信息技术的飞速发展,移动互联的普及,大数据时代的到来,在数据采集、数据集成与融合、数据分析与存档的整个数据生命周期中,无限度的信息挖掘、信息滥用、信息侵权行为时时发生。强大的数据处理能力与普遍存在的对个人信息的侵害,使得保护个人信息的呼声日益高涨。论文第一章分析了大数据时代,个人信息保护面临的典型风险。这些风险与挑战主要体现在以下五个方面:第一,伴随着移动互联的兴起、手持设备的广泛应用与网上跟踪技术的迅速发展、个人信息的采集行为日益密集和隐蔽,“请勿跟踪”的隐私协议成为保护个人信息的“君子协议”,效用有限。第二,公权力强行要求商业机构留存用户个人信息,呼啸而来的大数据使得政府巨型数据库与商业机构两者之间的信息开始交换与融合,通过对多重来源的个人信息进行比对与交叉验证,机构能实现对个人线上和线下行为的实时追踪与监控,人们无处遁形。由于跨国监控的存在,公民的个人信息权遭受严重损害。为欧盟与美国之间跨国数据传输提供法律依据的《安全港协议》,因欧洲法院认定美国没有达到保护欧盟公民信息的充分性标准而被判无效。第三,由于预测性分析中潜藏着设计者的价值判断与思维观念,而数据分析与利用又缺乏相应的正当程序保障,歧视与对个体的差别对待时有发生。第四,信息的云端储存与普开的“后门程序”严重削弱个人对自身信息的控制,个人对信息的储存、处理、披露与商业化利用一无所知;第五,个人信息被视为当代经济中的“新石油”,在数据开发商业价值的驱动下,信息的挖掘、使用与交易已形成非法商业链条,个人信息的售卖与购买变得非常容易,这些风险对个人信息的保护都构成了严峻挑战。第二章,对传统个人信息保护框架难以应对时代挑战进行了深入解析。传统框架以个人信息的定义作为法律保护个人信息的前提与边界,对个人信息的界定一般以身份的“可识别性”为标准。尽管这是一个开放的法律界定,但从20世纪70年代个人信息保护法诞生之初来看,具有“身份识别性”的信息较为有限,此种定义方法能满足当时的需要。个人信息保护的基本原则也能为信息保护的具体规则提供有效指引。然而,随着大数据时代的来临,技术变革、信息共享以及数据再识别已使得个人身份可识别信息的范围不断拓展,法律保护边界愈发模糊,准确界定个人信息的保护范围面临诸多困境。失之过窄,无法规制大数据环境下数据利用的风险;失之过宽,无法在公民个人权利的保护与促进技术发展之间做好平衡。而传统信息保护的规制手段,“告知-同意”框架、匿名化、模糊化技术逐渐失去效用。现阶段,尚无很好的办法解决通过技术手段从匿名化、模糊化数据中挖掘用户真实身份的行为,也缺少有效的方法解决“告知-同意”框架有效性不足的问题。数据信息中潜藏的价值已使得政府、企业走在了对个人信息如饥似渴的追逐道路上。通过使用新的方法学,回避现行个人信息保护的方式,信息控制者、信息处理者有效地绕过了现行监管模式,这也毁掉了人们对信息的控制。在经济利益的刺激下,信息保护的基本原则被普遍违反、形同虚设,责任追究难度加大;而已有的法律制度与行业自律模式又远远滞后于信息技术的发展。大数据时代,传统个人信息保护框架难以应对时代挑战。第三章,从理论上廓清现有学说的不足。当前,较有影响力的信息保护的理论学说多出自英美学界,大体有如下四类:第一,个人信息控制权学说;第二,个人信息财产保护权利学说;第三,隐私经济学理论;第四,隐私合理期待理论。个人信息控制权学说将个人置于个人信息利用决策的中心,体现了自由主义的自治原则,但信息的自我决策具有局限性;来自公众问责、政治理性和商业实践三个方面的障碍使得信息隔绝存在难度。个人信息的财产权保护学说尝试从财产法及财产理论中探索替代性的信息隐私保护方案,使个人从信息交易的现行市场中获利,实现个人信息控制权的回归。而个人信息并不具有竞争性、市场失灵及公共产品的属性充斥在反对个人信息财产权保护的意见中。隐私信息经济学理论认为,许多以隐私之名出现的东西,只不过试图隐藏人们行为中不光彩的方面来增加我们的商业和社交机会;而隐瞒的动机往往是试图误导他人,这会增加交易成本。隐私合理期待理论,则需要从国家或社会的整体角度出发,判断民众对涉案信息的价值标准与隐私期待。其不足之处在于,适用标准复杂,事实依据非常灵活,基本上由个人判断、政治社会环境等不确定因素来决定,这会造成部分适用上的障碍。对于信息保护,这四种学说皆有可取之处,然而,随着社会经济和科技文化的高度发展,又都暴露出自身的局限性。理论学说的不足之处也是当前时代对信息保护不足的表征。当然,无论具备何种缺陷,它们在构建信息保护制度的过程中都起到了至关重要的作用。第四章,对欧美个人信息保护的最新立法改革与司法实践进行了比较法考察。欧盟展开的新一轮信息保护的立法改革表明,个人享有的信息权利与现有的监管机制都处于危机之中。改革呈现了对个人信息权利保障的关切,体现在如下方面:第一,强化信息主体的地位。比如对同意规则的强化,新增两项控制性权利:信息的可移植性权利、被遗忘的权利。现阶段,这两项权利更多呈现出一种倡导性、宣誓性的价值取向。第二,明确个人信息保护的义务与责任。信息的处理需符合信息主体的合理期待;信息控制者与信息处理者在义务与责任分配不明时,对外承担共同连带责任。第三,正尝试从传统的“同意与合理使用”的二分法中脱离出来,引入了一种以风险为基础的信息保护方法来替代传统二分法。第四,改善数据保护的实施与程序规则。通过划定信息所属类别,对个人信息进行不同程度的保护;引入问责制;对个人信息保护默认设置状态进行要求;引入信息保护影响性评定制度。第五,监管机构的权力得到加强,新增信息保护机构的联合行动,惩罚措施更为严厉。而美国的《消费者隐私权法案》强化了“告知与同意”框架,强调了企业在保证信息安全、数据准确、查阅权、收集控制方面的安全责任,同时也新增了问责制的规定。美国的其它立法与修法活动则体现了对特殊敏感信息的严格保护。在司法实践方面,欧洲法院对被遗忘权进行了确认,但现阶段,一个广泛意义上的“被遗忘权”并不存在。它的适用需限定到特定领域对信息主体过往负面信息进行披露与使用的限制方面。第五章,提出了大数据时代个人信息私法保护突破与完善的对策建议。如何在信息的自由流动与个人信息保护间寻求平衡,成为各国立法者关注的焦点。个人信息保护,无论采取自由主义还是威权主义的立场,皆会引发系统性风险。对个人信息的保护并不意味着站在了反对知识与社会进步的对立面,它是自由民主政治制度中不可或缺的象征,是创新的基石。个人信息私法保护应在以下几个方面寻求突破与完善:第一,确立个人信息保护的价值目标。尊重个人的人格尊严与自由,保护公民隐私;避免个体与社会的共同价值观沿着因循守旧的老路前行;培育民众的批判精神,促进自由、民主、多元社会的建构应成为个人信息保护的价值追求。第二,界定个人信息保护的调整范围。大数据的出现使得个人信息保护的边界日益模糊,范围不断扩展。“个人身份可识别信息”的概念成为个人信息保护法的基石,决定着个人信息保护的范围,虽最难定义却又不能摒弃。我们需要避免对“个人身份可识别信息”的界定向美国式的还原主义方向演进,又要避免向欧盟式的扩张主义方向发展。第三,调整个人信息保护的基本原则。基本原则在效力上是贯穿个人信息保护法始终的根本规则。应认识到“可识别的信息”与个人信息保护基本原则适用间的相关性。经济合作与发展组织所确立的限制收集原则、信息质量原则、目的特定原则、使用限制原则、安全保障原则、公开原则、个人参与原则、责任原则,影响范围最广,也最具代表性,但在信息技术日新月异的今天,基本原则的适用也具有时代局限。限制收集原则的使用需区分情境,目的特定与使用限制原则应修改为情境一致原则。第四,丰富个人信息权内容,强化义务主体责任。条件成熟时推出被遗忘权与数据可移植权利;强化对义务主体个人信息保护的透明度要求,引入个人信息保护的默认设计状态与信息保护的影响性评定制度;另外,义务主体对外承担责任的形态上,鉴于信息主体对谁是信息处理目的与方式的决定者在判断上往往会产生困难,法律上应规定义务主体对外承担连带责任的情形。第五,探索个人信息保护的财产权路径。当个人信息成为社会发展所必需且为各路竞争者竞相争夺的资源时,个人信息商品化与自由转让交易市场便开始萌芽。信息产业几乎攫取了个人信息中的所有财产性利益,而个人才应成为信息财产权之初始性权利的主体。产权形成与初次分配理论为个人信息的财产权保护制度提供了理论支撑。现阶段,需要确立信息财产权的归属,探索构建个人信息财产权的有益模式。对个人信息使用权及转让权进行限制、事前同意的默示规则、自主退出的权利、损害赔偿制度与公共机构的监督是构建个人信息财产权保护模式不可或缺的五个方面。第六,构建个人信息保护的正当程序保障。预测分析是大数据的核心,但数据分析的算法存在盲区,分析得出的数据并非总是完美无瑕,结果也并非完全与事实相符。当基于大数据分析做出的决定会影响到主体的切身利益及所享有的重要机会时,需要为个体提供正当程序的保障,为公民质询大数据分析的逻辑与结果提供机会。大数据时代个人信息保护需转变思路。法律对个人信息的保护应更多关注信息处理、利用行为可能引发的风险,而非将重心聚焦在是否通过正常途径采集信息的行为上。在思维模式上,我们需要从强调个人的知情许可向强调让信息控制者、处理者承担责任转变。信息保护的任务是通过实质性的原则与程序条款,平衡个人数据处理中的收益与风险,以确保数据信息处理中的利益为人们所利用,并隔离掉其中可能对个体与社会产生的负面影响。
汤闻达[4](2019)在《支持云雾端应用集成的资源调度策略及其优化技术》文中提出过去十年来,云计算技术使得数据中心大规模扩大,平台资源利用率低下问题逐渐凸显并受到学术界和工业界的广泛关注。如何有效地提升资源利用率,提高平台吞吐成为了云计算产业持续发展的关键问题。同时,随着物联网技术的发展以及智能移动终端设备数量的与日俱增,移动应用终端所具有的环境不稳定性、任务实时性以及需求多样化等特点,给传统云计算技术提出了更严峻的挑战。作为一种新兴服务模式,雾计算以其具有的上下文感知分布式计算、低任务响应时延和高服务质量等特点,有效弥补了传统云计算技术的不足。尽管云计算技术与雾计算技术在相应的领域都取得了丰富的研究成果,但数据资源的分散性、服务质量的不确定性和用户应用需求的多元化等因素,为实现高效可靠的计算服务带来了新的挑战。譬如,目前的研究中,缺乏一个云雾端应用集成的一致性资源调度优化框架;针对云环境中网络数据流在传输过程出现的性能瓶颈问题,需要更为有效的网络抽象与相应的资源调度方法等。针对目前云雾端应用集成下计算服务在移动感知、资源调度一致性优化等方面面临的挑战,本文对支持云雾端应用集成的资源调度策略及其优化技术开展了相关的研究工作。具体而言,本文的研究工作主要包括以下几个方面:(1)为有效解决云雾环境在服务用户过程中资源分散、分配不平衡问题,本文提出了一个支持云雾端应用集成的资源调度一致性优化框架以实现资源的有效整合、优化。该资源调度框架依托软件定义网络与网络功能虚拟化技术作资源整合,并以分布式计算服务架构为基础,集计算服务的请求响应、计算服务的分配以及计算服务的执行优化模块于一体。系统架构上,该框架自下而上分为三个层次:终端接入层、雾计算层以及云计算层。终端接入层通过统一计算服务接口汇总来自用户的计算服务请求,实现有线用户和无线用户的服务一致性接入。雾计算层将基于云的服务拓展到网络边缘,根据用户实际的计算服务需求选择服务提供的渠道。雾计算层用于负责响应时间敏感的应用,提供移动感知的资源优化调度。云计算层则主要负责来自雾计算层转接的大数据作业,并在传统大规模并行处理数据框架的基础上,对存储资源和计算资源需求突出的任务集合,进行有效资源调度。(2)为有效解决云环境下大数据作业执行过程中网络资源利用率低的问题,本文提出一种云环境下时限感知的网络资源调度优化方法。云环境下大数据分析作业处理过程中的网络数据流传输,是大数据分析过程的应用瓶颈。围绕这一应用场景,本文首先分析网络数据流的产生过程,引入了协同网络流(Coflow),用于描述大数据作业中网络数据流之间的语义联系。基于Coflow的应用抽象,提出了网络数据流的放置约束。进而以平衡网络负载的思想设计了大数据作业的Coflow生成过程。通过考虑计算节点的带宽分配策略对大数据作业完成时间的影响,进一步确定每个计算节点在处理从属大数据作业的网络数据流传输上的优先级,从而缩短了尤其是时限敏感的作业平均完成时间,并提高了云平台的作业吞吐率。(3)为有效解决雾计算平台在处理多用户计算服务请求时面临的资源分配不均衡问题,本文以提高系统资源利用率为目标,提出一种面向平台的满足任务依赖约束的资源调度优化方法。具体而言,通过分析多用户计算服务请求的“时空”信息以及服务平台节点配置的异构性,本文针对计算任务的服务节点,引入相应的放置约束,并考虑计算任务间的执行依赖约束,对计算任务的调度问题进行了建模分析。本文利用“作业松弛时间”去量化多用户雾计算平台中的系统资源利用率指标。基于此指标,我们将提高系统资源率的问题转化为全局作业松弛时间的优化问题。鉴于其NP-Hard属性,本文分别给出了具有理论依据的基于二值松弛技术的Offline调度算法以及结合表调度法的Online调度算法。实验结果表明,我们提出的算法可以减少计算服务响应时间,提升系统资源利用率。(4)为有效提高雾计算环境下服务节点满足移动用户在安全、高效应用需求方面的能力,本文引入区块链技术,对地理分散的雾计算服务节点进行安全管理,为用户提供实时安全的计算分流服务技术支撑。在此基础上,提出了一种移动感知的计算分流方法BMO(Blockchain-based Mobility-awareOffloading)用于任务的计算分流调度。技术上而言,BMO将用户的移动特性分为有路径约束和无路径约束两类应用模式。针对有路径约束的移动方式,BMO方法首先针对服务节点的计算覆盖范围,构建相应的R-树索引,并根据任务的时限条件,结合移动用户的轨迹预测和服务开销,进行计算分流服务节点的筛选。针对无路径约束的移动方式,BMO方法通过引入个体移动模型,对移动用户在计算分流服务范围内的停留时间进行预测,并根据任务的时限条件以及服务开销,对可用服务节点进行优化选择。BMO方法不仅能够通过计算分流技术满足计算任务的时限要求,还能通过优化选择有效的分流服务节点,减少任务的计算分流服务开销。
教育部[5](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究说明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
周雷[6](2020)在《“互联网+”背景下五星电器战略转型研究》文中研究表明近年来,电子商务迅速发展,随着消费群体的逐步变化,线上购物已是人们消费的主要方式,再加之经济下行压力,不少零售企业的利润下滑,因业绩不佳被迫关闭。“互联网+”产业越来越多,占据了生活的绝大部分,这给传统零售企业产生了极大压力和消极影响。在这样的发展环境下传统零售企业的战略转型之路迫在眉睫。五星电器作为一个典型的传统零售企业,在面对冲击后自然做出了应对措施,五星电器同样建立了自己的网上商城,然而结果却并没有理想中的成功。对此,论文基于五星电器与京东做出了初步的战略合作,进一步展开了未来的战略规划,这对五星电器未来的进一步发展具有重大意义。全文以“互联网+”背景下五星电器的战略转型作为研究对象,基于战略转型理论和“互联网+”理论,运用了PEST分析、SWTO分析以及波特五力模型,主要研究了以下几个方面:一是对五星电器的发展现状进行了简述,然后对五星电器在互联网化转型期的内外部环境做了详细分析,明确企业现阶段的优劣势、战略转型要素和能力现状,以及企业实行战略转型的必要性。二是根据现状分析,对五星电器的下一步发展进行战略规划。从五星电器互联网化转型的目标、方式和路径进行阐述,转型方式主要从五星电器的产品模式、营销模式、运营模式、组织结构进行了互联网化的战略规划。三是为了保证战略的实施,从用户导向战略、数据驱动、合作伙伴共生、有机赋能式的组织结构以及互联网化思维文化建立这五个层面做出了管控措施,另外提出组织变革可能遇到的困难,帮助五型电器更好的进行战略转型。本文基本结论:五星电器作为典型的传统零售企业,在面对内外部的压力时应该做出互联网化的战略转型及相应的实施措施。互联网化战略转型需要从企业的各个层面进行变革,要结合企业自身的现实情况,精准的分析自身发展现状、存在的问题等,再制定相应的战略转型措施,不能简单的照搬其他企业,因地制宜。本文希望通过对五星电器互联网化转型的规划,为家电零售业提供借鉴。引导其他传统零售企业面对互联网带来的挑战,寻找发现契机,积极进行战略转型和组织变革。该论文有图12幅,表11个,参考文献70篇。
仇磊[7](2020)在《基于用户体验的互联网品牌构建与设计研究》文中研究说明互联网品牌已经告别井喷式发展时期,逐渐趋于平稳。在这一阶段,用户的需求在不断变化,用户对品牌体验的要求也越来越高,互联网品牌要想在严峻的市场环境里实现长久的生存和发展,就必须打造符合消费者内心的理想品牌,给用户带来美好的品牌体验。而用户体验能够持续不断的为互联网品牌的发展注入活力,提升互联网品牌构建的成效,因此借助用户体验来构建互联网品牌变得越发重要。本文首先通过文献研究对用户体验相关理论进行梳理,总结整理了用户体验研究的主要内容,进而归纳出用户体验要素的初步框架。然后通过专家访谈法对用户体验要素的框架内容进行了定性的研究,丰富了用户体验要素的框架,得出了相对完整的用户体验要素框架。接着基于对现有的品牌构建模型的分析,提取出了品牌构建的要素,然后通过问卷调查法对提取出的品牌构建的要素进行定性、定量的分析,得出了互联网品牌构建的五个核心要素:品牌定位、品牌个性、品牌传播、品牌粘性和品牌评估。最终通过封闭式卡片分类法对用户体验要素和互联网品牌构建要素的相互关系进行了深入研究,得出了影响互联网品牌构建每一阶段的用户体验要素,据此笔者提出了基于用户体验的互联网品牌构建模型。通过对该模型的深入解析,得出了一些互联网品牌构建的策略,主要有互联网品牌的定位策略:痛点定位、多层次需求整合定位和虚拟场景构建定位;互联网品牌个性策略:通过品牌符号设计塑造品牌人格的外在形象、品牌故事设计使品牌人格更具有温度和网络舆情为品牌营造良好的社会评价环境;互联网品牌传播策略:优质的内容是品牌传播的基础、塑造良好的口碑实现由内到外的传播和设计热点话题传播;互联网品牌用户粘性增强策略:超出用户预期为目标用户带来惊喜、提升用户的情感体验激发情感共鸣和提升品牌的价值维度;互联网品牌评估策略:建立收集数据的多种渠道和科学管理互联网品牌的接触点。然后对提出的互联网品牌构建策略的具体实施步骤进行了详细的阐述。最后通过盒马鲜生这一互联网品牌对提出的基于用户体验的互联网品牌构建策略的有效性进行验证。此外该互联网品牌在发展过程中遇到了许多的问题与困扰,使得品牌构建成果并没有达到预期的效果,因此笔者根据提出的构建策略对该品牌的构建内容进行优化,提升盒马鲜生品牌构建的成效。
曾建电,王田,贾维嘉,彭绍亮,王国军[8](2017)在《传感云研究综述》文中研究说明无线传感器网络(wireless sensor network,WSN)扩展了人们收集外界信息的能力,实现了信息世界与物理世界的融合.近年来云计算技术的快速发展,给传感器网络注入了新的活力,催生了新的应用和服务,也拓展了传感器网络在数据处理和存储方面的能力,在此基础上产生了传感云系统.传感云可以利用云端处理底层传感器网络产生的数据,并为上层用户提供远程服务,使用户能按需收集、处理、分析、存储和分享传感数据.在充分调研了目前的传感云系统的基础上,主要介绍了传感云的产生背景、体系结构和应用领域,归纳了传感云系统的特点,揭示了现有的传感云系统存在通信带宽不足、实时性差、故障率高和隐私数据易泄露等一系列问题,给出了基于雾计算的传感云框架,设计了解决问题的基本思路,探讨了未来的研究方向.
屈鹏飞[9](2018)在《多语者之路:语言爱好者的人类学研究》文中研究表明多语现象是人类社会中一种十分常见且历史悠久的现象。自然地,拥有多种语言能力的个人(亦即“多语人”)古往今来亦不鲜见。尤其在全球化、人口的跨国流动与新技术(尤其是互联网)的普及等因素的推动下,多语人的数量较之过往还在大幅增加。近年来,“多语现象”与“多语人”吸引了大量学术关注,来自不同学科不同视角的研究成果可谓汗牛充栋,巨细靡遗。尽管如此,该领域仍然留有一块尚待深入开发的处女地一一“多语者”。与传统观念中打小即习得多门语言的多语人不同的是,多语者不仅拥有多语能力,而且还以语言学习为爱好,甚至将之作为毕生追求。常人视为畏途的外语学习,他们却乐在其中。甚至一门接一门地学已经不能满足他们的嗜好,同时学习多门语言的人比比皆是。这样一群人在国际上有一个统一的称呼——“polyglot”,直译为中文即“多语者”。本文的研究对象即是这一多语人中的特殊群体。本研究的首要目的是想了解多语者个体的生活经历、多语学习历程与学习方法,以便回答“是什么造就了多语者”这一核心议题,其次是由有限的个体例证出发,尝试分析、验证并充实二语习得领域的经典理论,并对多语者群体的形成过程、社会属性、社会边界与文化特征加以探讨。本研究采取的是深度访谈法,访谈对象主要是来自五个国家的七位多语者,其中四位为关键报道人。对关键报道人的访谈内容最终会以“访谈式自传”的形式呈现在正文中,以便为结论部分的撰写奠定资料基础。在访谈式自传中,报道人将在研究者的问题引导下以多语学习为主题做自传式陈述,以便其丰富而细腻的主观感受与内心体验得以直接呈现在读者面前,从而在一定程度上减少了传统的学术笔调对报道人主体性的侵蚀。本文的贡献主要在三个方面:(1)增加了人们对多语者的了解;(2)在一定程度上证明并丰富了 S.Krashen的二语习得理论(“输入假说”);(3)就多语者的个体成因与多语者群体的边界问题得出了如下结论:天性与机运是造就多语者的两大根本原因;“语言极客文化”与“语言学习哲学”等文化特征是多语者群体借以廓清并强化其社会边界、表现群体认同、维系群体存续的工具和手段。
李洪宝[10](2020)在《农村老年群体移动互联网使用及其影响因素的个案研究 ——以山东G村为例》文中研究说明我国自1994年接入互联网至今已经超过25年,互联网的接入使中国进入了信息时代,并且在各方面深刻影响着中国的发展。随着通信技术的不断进步,移动互联网成为当代人生活中必不可少的组成部分。农村老年群体作为移动互联网用户的重要组成部分,他们也在积极使用互联网,享受移动互联网带来的诸多便利。但是,诸多因素的存在也限制了农村老年群体更好的学习和使用移动互联网。因此了解农村老年群体使用移动互联网的主要形式,以及限制其使用移动互联网的主要原因,以便帮助其以后更好的学习和使用移动互联网,具有十分重要的意义。了解农村老年群体对于移动互联网真实的使用情况至关重要,因此本文通过对山东某市G村十余位60岁以上的老年移动互联网用户进行深度访谈,其中选取十位受访者的访谈内容作为此次研究的文本研究内容,对其进行NVivo质性分析并结合其他研究方法对访谈内容进行归纳总结,研究内容包括农村老年群体移动互联网的主要应用场景、使用动机以及影响因素等。研究发现,农村老年群体移动互联网使用的主要场景包括移动通信、休闲娱乐、移动支付、资讯获取。使用的主要动机是与子女进行沟通、丰富业余生活以及增加与外部社会联系。影响因素主要包括受教育水平,接入成本以及上网条件和移动设备等。此外,本文结合数字鸿沟和使用与满足理论,根据对受访者访谈内容进行分析,从深层领域了解他们的实际需求。最后,分为两个层面对如何使农村老年群体更好的学习和使用移动互联网提出了合理化建议,其中包括硬件设备的建设普及和老年群体自身学习使用能力的提高,使移动互联网在农村老年群体中发挥更大的作用。
二、Internet还能提供什么服务(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Internet还能提供什么服务(论文提纲范文)
(1)当代中国网络政治参与研究(论文提纲范文)
中文摘要 |
Abstract |
导论 |
一、选题的背景 |
二、研究意义 |
三、研究述评 |
四、研究方法与逻辑结构 |
第一章 研究基础与理论框架 |
一、相关概念的厘清 |
(一) 政治参与 |
(二) 网络政治参与 |
二、研究的理论基础 |
(一) 媒介的政治功能 |
(二) 议程设置理论 |
(三) 政治参与和政治稳定的关系 |
第二章 中国网络政治参与的兴起和发展 |
一、中国网络政治参与兴起的背景 |
(一) 互联网的产生及其在中国的发展 |
(二) 转型期中国政治经济的发展和利益冲突的深化 |
二、中国网络政治参与的发展 |
(一) 中国网络政治参与的发展历程 |
(二) 中国网络政治参与的主要方式 |
三、中国网络政治参与的主要特征 |
(一) 交互性 |
(二) 民众主导 |
(三) 无序性 |
第三章 网络政治参与对中国政治生态的影响 |
一、网络政治参与和中国政治意识的变迁 |
(一) 政治意识与政治参与 |
(二) 网络政治参与对当代中国政治意识的影响 |
(三) 网络政治参与影响下当代中国政治意识的变迁 |
二、网络政治参与和公共政策 |
(一) 网络舆论成为公共政策议程设置的新力量 |
(二) 网络政治参与影响公共政策的路径分析 |
三、网络政治参与对政府行为的影响:以政务微博为例 |
(一) 网络政治参与背景下政府回应机制与互动模式的转变 |
(二) 政务微博的兴起、功能与意义 |
第四章 网络监督:新媒体环境下中国网络政治参与的具体形态 |
一、新媒体环境下中国网络监督的兴起及其影响 |
(一) 网络监督在中国的兴起 |
(二) 网络监督的影响 |
二、网络监督在实践中存在的问题及其原因 |
(一) 网络监督在实践中存在的问题 |
(二) 网络监督存在问题的原因 |
三、有效推进网络监督制度化建设的路径分析 |
(一) 健全网络监督法规 |
(二) 提升网络监督权威性 |
(三) 加强网络平台建设 |
第五章 中国网络政治参与的现实困境 |
一、数字鸿沟的冲击与挑战 |
(一) 数字鸿沟概述 |
(二) 中国网络参与中数字鸿沟的表现与成因 |
(三) 数字鸿沟对中国网络政治参与的影响 |
二、群体极化的负效应 |
(一) 群体极化概述 |
(二) 中国网络参与中群体极化的成因 |
(三) 群体极化对中国网络政治参与的负效应 |
第六章 加强中国网络政治参与发展的路径选择 |
一、加强网络法律法规建设 |
(一) 国外网络立法的借鉴 |
(二) 加强网络立法的原则 |
二、推进政务信息公开 |
(一) 网络政治参与下政务信息公开的必要性 |
(二) 推动政务信息公开的手段和内容 |
三、加强网络行业自律和公民网络伦理建设 |
(一) 借鉴国外网络行业自律的经验 |
(二) 提高我国网络行业自律的水平 |
(三) 加强公民网络伦理建设 |
结语 |
参考文献 |
致谢 |
攻读博士学位期间发表的论文 |
附件 |
(2)数字宪治主义研究(论文提纲范文)
中文摘要 |
abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.2.1 国外的数字宪治主义研究现状 |
1.2.2 国内的数字宪治主义相关研究现状 |
1.3 论文的预期创新、难点与研究方法 |
1.3.1 研究预期创新 |
1.3.2 研究预期难点 |
1.3.3 研究方法 |
第2章 “新”数字社会与“新”数字问题 |
2.1 何谓数字社会 |
2.1.1 数字社会的由来 |
2.1.2 信息社会、数字社会、智慧社会的概念厘正 |
2.1.3 数字社会新形态 |
2.2 “新”数字问题(一):算法问题 |
2.2.1 算法歧视 |
2.2.2 算法权力 |
2.3 “新”数字问题(二):数据问题 |
2.3.1 数据的内部问题 |
2.3.2 数据的外部问题 |
第3章 宪法时刻:数字科技的宪法影响 |
3.1 数字科技对宪法价值的影响 |
3.1.1 人权风险和人权新发展 |
3.1.2 法治系统的权力失衡 |
3.1.3 数字民主新可能 |
3.2 数字私权力及其宪法影响 |
3.2.1 私权力的崛起 |
3.2.2 数字平台私权力表征 |
3.2.3 数字私权力对宪法理论的影响 |
第4章 数字社会宪法时刻的回应策略 |
4.1 回应基点:未来法理视野中的宪法想象力 |
4.1.1 未来法理登场的语境 |
4.1.2 未来法理登场的路径 |
4.1.3 未来法理视野中的宪法想象力 |
4.2 权利维度(一):第四代人权框架中普适的数字权利 |
4.2.1 三代人权谱系 |
4.2.2 数字科技与权利纠葛中的第四代人权 |
4.2.3 数字人权清单 |
4.2.4 数字人权的风险预防:数字科技权力的规制 |
4.2.5 第五代权利的可能 |
4.3 权利维度(二):普惠的科学福利权 |
4.3.1 科学福利权:缘起、认可和规范内涵 |
4.3.2 科学福利权的权利困境 |
4.3.3 科学福利权之义务 |
4.3.4 科学福利权的中国考察 |
4.3.5 数字时代一个拥有美好未来的权利 |
4.4 权力维度:算法元规制论及宪法阐释 |
4.4.1 算法问题解决方案的选择 |
4.4.2 宪法视野中的算法元规制策略 |
4.4.3 算法元规制:三元空间的治理新思维 |
4.5 回应韧性:弹性宪法 |
4.5.1 宪法复原 |
4.5.2 宪法韧性 |
4.5.3 弹性红利 |
第5章 总体战略:数字宪治主义 |
5.1 宪治主义的理想演进类型 |
5.1.1 宪治主义1.0:自由宪治主义 |
5.1.2 宪治主义2.0:社会宪治主义 |
5.1.3 宪治主义3.0:数字宪治主义 |
5.2 数字立宪 |
5.3 形式数字宪治主义 |
5.3.1 基于数字化的宪法治理 |
5.3.2 数字化宪法治理 |
5.4 实质数字宪治主义 |
5.4.1 数字权力制约 |
5.4.2 数字人权保障 |
5.5 数字宪治价值 |
第6章 迈向数字宪治文明 |
参考文献 |
作者简介及攻读博士学位期间发表的学术成果 |
后记 |
(3)大数据时代个人信息保护研究(论文提纲范文)
内容摘要 |
Abstract |
导论 |
第一节 研究背景 |
第二节 理论、实践意义与创新点 |
一、实践意义 |
二、理论意义 |
三、创新点 |
第三节 国内外研究现状 |
一、个人信息保护的理论学说 |
二、个人信息的保护路径 |
三、个人信息权与隐私权的关系 |
四、国际社会个人信息保护的立法现状 |
五、个人信息保护面临的典型风险 |
六、相关具体制度 |
第一章 大数据时代个人信息保护面临的典型风险 |
第一节 网上行为的定位跟踪 |
一、行为营销与广告支撑的生态系统 |
二、新兴跟踪技术的迅速发展 |
三、“请勿跟踪”的隐私协议及其局限 |
四、国内cookie隐私第一案 |
第二节 云计算中的信息安全与隐私顾虑 |
一、隐私顾虑对信息保护原则的潜在影响 |
二、对典型云服务条款与隐私政策的实证分析 |
第三节 公权力部门对个人信息的采集与监控 |
一、政府巨型数据库对个人信息保护的威胁 |
二、商业数据的政府使用:对数据留存的强行要求 |
三、跨国监控:欧洲法院《安全港协议》无效案 |
第四节 预测性分析引发的歧视与差别对待 |
一、算法、个体评分与歧视 |
二、隐藏的研究计划、价值判断与思维观念 |
三、数据分析与利用缺乏正当程序保障 |
第二章 传统个人信息保护框架难以应对时代挑战 |
第一节 法律的制度性缺陷与行业自律的局限 |
一、欧盟个人数据保护的现状与不足 |
二、美国个人信息保护的现状与不足 |
三、我国个人信息保护的现状与不足 |
第二节 保护边界的模糊与范围的扩展 |
一、个人信息的现行识别性定义模式 |
二、界定个人信息保护范围面临的四重困境 |
第三节 规制手段的失灵 |
一、“告知—同意”框架 |
二、匿名化与模糊化 |
第三章 信息保护的既有理论及其不足 |
第一节 个人信息控制权的学说 |
一、作为以主体为决策中心的信息控制说 |
二、信息控制说面临的三重困境 |
第二节 个人信息财产权保护学说 |
一、个人信息财产权保护学说的勃兴 |
二、个人信息财产权保护学说遭遇的批评 |
三、对上述批评的辩证分析 |
第三节 隐私经济学理论 |
一、隐私保护的本质及其与国家安全的张力 |
二、作为商品的窥探与隐私 |
三、与经济学理论相冲突的隐私立法趋势 |
四、隐私经济学理论的缺陷 |
第四节 隐私合理期待理论 |
一、历史的视野:美国普通法对隐私合理期待理论的保护 |
二、隐私期待的易损性 |
三、信息科技的发展对隐私合理期待理论产生的影响 |
第四章 大数据时代欧美个人信息保护的立法改革与司法实践 |
第一节 欧盟的个人数据保护立法动向 |
一、一个趋势:向着财产权方向发展的演进 |
二、强化信息主体的权利 |
三、明确个人信息保护的义务与责任 |
四、改善数据保护的实施与程序规则 |
五、管辖范围的拓展与监督机构权力的强化 |
六、小结 |
第二节 美国的个人数据保护立法动向 |
一、美国隐私保护法案与隐私保护框架概述 |
二、消费者隐私权法案 |
三、对特殊敏感信息的严格保护 |
第三节 典型案例的出现及评价 |
一、欧洲法院对被遗忘权的确认 |
二、被遗忘权在现阶段适用中产生的困境 |
第五章 大数据时代个人信息私法保护的突破与完善 |
第一节 个人信息保护的价值目标 |
一、个人信息保护:形象问题及与创新间的关系 |
二、采自由主义或威权主义立场导致的两大风险 |
三、个人信息保护所应追求的价值目标 |
四、不宜作为个人信息保护目标的多元价值取向 |
第二节 个人信息保护的调整范围 |
一、个人身份可识别信息的概念及其重要性 |
二、个人身份可识别信息的重新界定 |
第三节 个人信息保护的基本原则 |
一、各国基本原则内核的一致性 |
二、应予调整的基本原则 |
第四节 个人信息权内容与义务主体责任 |
一、塑造被遗忘的权利 |
二、塑造数据可移植权利 |
三、增设义务主体保护个人信息的义务 |
四、明确义务主体对外承担责任的形态 |
第五节 个人信息保护的财产权路径 |
一、个人信息的商品化与自由转让交易市场的萌芽 |
二、作为构建信息财产权基础的产权形成与初次分配理论 |
三、信息财产权归属的首要性 |
四、构建个人信息财产权保护模式的探索 |
第六节 构建个人信息保护的正当程序保障 |
一、预测分析在三方面被人为夸大 |
二、正当程序关注的重点及其潜藏的价值 |
三、正当程序对权力的制衡与模型的建构 |
结论 |
参考文献 |
攻读学位期间研究成果 |
(4)支持云雾端应用集成的资源调度策略及其优化技术(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 云计算概述 |
1.1.2 雾计算概述 |
1.1.3 云计算与雾计算对比 |
1.1.4 云雾端应用集成 |
1.2 研究现状与问题分析 |
1.2.1 研究现状 |
1.2.2 问题分析 |
1.3 主要研究内容与创新 |
1.4 论文组织结构 |
第二章 支持云雾端应用集成的资源调度一致性优化策略分析 |
2.1 引言 |
2.2 支持云雾端应用集成的资源调度一致性优化框架及策略设计 |
2.3 云雾端应用集成的资源调度一致性优化策略分析 |
2.3.1 支持云雾端应用集成的一致性优化资源调度关键技术分析 |
2.3.2 云雾端应用集成的资源调度关键策略分析 |
2.4 本章小结 |
第三章 云环境下时限感知的网络资源调度优化技术 |
3.1 引言 |
3.1.1 背景与动机分析 |
3.1.2 Coflow抽象与调度挑战 |
3.2 数据中心平台下Coflow模型与问题形式化 |
3.2.1 非阻塞式网络模型 |
3.2.2 Coflow放置约束 |
3.3 Coflow网络负载平衡分析 |
3.4 任务放置方案选择 |
3.4.1 直观的非最优调度策略及其问题 |
3.4.2 面向实际的网络数据流调度技术 |
3.5 性能评估 |
3.5.1 实验平台配置 |
3.5.2 实验数据集配置 |
3.5.3 实验比较对象及指标 |
3.5.4 实验结果分析 |
3.6 本章小结 |
第四章 雾环境下面向平台的满足任务依赖约束的资源调度优化技术 |
4.1 引言 |
4.2 相关工作 |
4.3 系统建模分析与问题形式化 |
4.3.1 分流服务区与处理器 |
4.3.2 分流作业的任务依赖图 |
4.3.3 分流任务的放置约束 |
4.3.4 高系统资源利用率目标 |
4.3.5 表调度法 |
4.3.6 实例分析 |
4.3.7 问题形式化 |
4.4 满足任务依赖约束的资源调度优化技术 |
4.4.1 Offline调度算法 |
4.4.2 Online调度算法 |
4.5 性能评估 |
4.5.1 实验比较对象及资源调度环境假定 |
4.5.2 对比指标 |
4.5.3 仿真结果 |
4.6 本章小结 |
第五章 雾环境下面向应用终端的移动感知资源调度优化技术 |
5.1 引言 |
5.2 移动计算分流过程问题分析 |
5.3 基于区块链技术的安全、健壮的分布式节点管理 |
5.3.1 区块链的基础模型与关键技术 |
5.3.2 雾计算环境下安全、健壮的计算分流服务 |
5.4 基于区块链技术的移动感知资源调度技术 |
5.4.1 具有路径约束的计算分流 |
5.4.2 无路径约束的计算分流 |
5.5 性能评估 |
5.5.1 基于区块链技术的分布式雾计算节点管理性能评估 |
5.5.2 移动感知的计算分流方法性能评估 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
附录1: 攻读博士期间科研成果列表 |
附录2: 攻读博士期间参研项目列表 |
附录3: 攻读博士期间获奖情况列表 |
(6)“互联网+”背景下五星电器战略转型研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究内容及技术路线 |
1.4 研究方法 |
2 国内外研究现状 |
2.1 企业战略管理论概述 |
2.2 企业战略转型相关理论概述 |
2.3 “互联网+”相关理论概述 |
2.4 “互联网+”背景下企业战略转型的研究现状 |
3 互联网+背景下五星电器战略转型发展内外部环境分析 |
3.1 五星电器企业概况 |
3.2 五星电器战略转型期外部环境分析 |
3.3 “互联网+”背景下五星电器战略转型内部环境分析 |
3.4 互联网背景下五星电器转型发展SWOT分析 |
4 基于“互联网+”的五星电器战略转型发展规划 |
4.1 五星电器互联网化转型的目标 |
4.2 五星电器互联网化转型的方式 |
4.3 五星电器互联网化转型路径 |
5 基于“互联网+”的五星电器转型战略实施保障 |
5.1 用户导向战略建立 |
5.2 有机赋能式组织结构设计 |
5.3 互联网人才高地建设 |
5.4 互联网化的核心技术构建 |
5.5 互联网思维文化建立 |
5.6 合作伙伴协同共生平台打造 |
5.7 战略实施中可能遇到的困难 |
6 结论与建议 |
参考文献 |
附录 |
作者简历 |
学位论文数据集 |
(7)基于用户体验的互联网品牌构建与设计研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题概述 |
1.2 课题研究背景 |
1.2.1 体验经济时代 |
1.2.2 品牌对互联网企业的价值 |
1.2.3 用户体验与互联网品牌 |
1.3 国内外研究现状 |
1.3.1 国内外用户体验研究现状 |
1.3.2 国内外品牌构建研究现状 |
1.4 研究目的和意义 |
1.4.1 研究目的 |
1.4.2 研究意义 |
1.5 研究方法 |
1.6 论文的创新点 |
1.7 研究的流程与框架 |
第二章 用户体验、品牌与品牌体验理论 |
2.1 用户体验理论 |
2.1.1 用户体验的定义 |
2.1.2 用户体验的内容 |
2.1.3 用户体验的评估 |
2.2 品牌 |
2.2.1 品牌的定义 |
2.2.2 品牌要素的构成 |
2.2.3 品牌构建的内涵 |
2.2.4 品牌构建的模型 |
2.3 品牌体验理论 |
2.3.1 品牌体验的内涵 |
2.3.2 品牌体验的维度 |
2.3.3 品牌体验的测量与评估 |
2.4 本章小结 |
第三章 互联网品牌构建与用户体验的关联 |
3.1 互联网品牌现状分析 |
3.1.1 互联网品牌的定义 |
3.1.2 互联网品牌的分类 |
3.1.3 互联网品牌的特征 |
3.1.4 互联网品牌的发展趋势 |
3.2 用户体验要素定性研究 |
3.2.1 用户体验要素预整理 |
3.2.2 研究的目的和方法 |
3.2.3 用户体验要素的专家访谈调研 |
3.2.4 用户体验要素的访谈调研结果整理 |
3.3 互联网品牌构建要素定性与定量研究 |
3.3.1 研究的目的和方法 |
3.3.2 互联网品牌构建要素问卷调研的设计与实施 |
3.3.3 互联网品牌构建要素问卷调研的整理与分析 |
3.4 用户体验要素与互联网品牌构建要素的关联性研究 |
3.4.1 研究的目的和方法 |
3.4.2 研究的具体实施 |
3.4.3 研究结果的整理 |
3.5 本章小节 |
第四章 基于用户体验的互联网品牌构建与设计策略研究 |
4.1 基于用户体验的互联网品牌构建与设计原则 |
4.2 互联网品牌定位 |
4.2.1 痛点定位 |
4.2.2 多层次需求整合定位 |
4.2.3 虚拟场景构建定位 |
4.3 互联网品牌个性的塑造 |
4.3.1 品牌符号设计塑造品牌人格的外在形象 |
4.3.2 品牌故事设计使品牌人格更具有温度 |
4.3.3 网络舆情为品牌营造良好的社会评价环境 |
4.4 互联网品牌传播 |
4.4.1 优质的内容是品牌传播的基础 |
4.4.2 塑造良好口碑实现由内到外的传播 |
4.4.3 设计热点话题引爆品牌 |
4.5 互联网品牌用户粘性增强 |
4.5.1 超预期为用户创造惊喜 |
4.5.2 增强用户的情感体验,激发用户情感共鸣 |
4.5.3 丰富品牌的价值层次,实现品牌价值多元化 |
4.6 互联网品牌评估 |
4.6.1 建立收集数据的多种渠道 |
4.6.2 科学管理互联网品牌接触点 |
4.7 本章小结 |
第五章 基于用户体验的互联网品牌构建与设计策略验证 |
5.1 盒马鲜生的品牌定位 |
5.1.1 解决用户和行业痛点实现品牌定位 |
5.1.2 整合用户多层次需求实现品牌定位的升级 |
5.1.3 构建美好生活社区场景实现品牌定位 |
5.2 盒马鲜生的品牌个性 |
5.2.1 品牌符号设计传达品牌个性 |
5.2.2 品牌故事设计塑造品牌个性 |
5.2.3 通过舆情平台改善品牌的社会评价环境 |
5.3 盒马鲜生的品牌传播 |
5.3.1 优质的内容为品牌传播提供保障 |
5.3.2 通过线下体验店创造良好的品牌口碑 |
5.3.3 设计热点话题引爆品牌 |
5.4 盒马鲜生的品牌用户粘性增强 |
5.4.1 超预期为用户创造惊喜 |
5.4.2 增强用户的情感体验,激发用户情感共鸣 |
5.4.3 丰富品牌的价值层次,实现品牌的价值多元化 |
5.5 盒马鲜生的品牌评估 |
5.5.1 建立收集数据的多种渠道 |
5.5.2 科学管理互联网品牌接触点 |
5.6 本章小结 |
总结与展望 |
主要结论 |
未来展望 |
致谢 |
参考文献 |
附录一: 论文中图片和表格来源索引 |
附录二: 用户体验要素专家调研访谈提纲 |
附录三: 品牌构建要素重要性调研问卷 |
附录四: 作者在攻读硕士期间发表的论文及实践活动 |
(8)传感云研究综述(论文提纲范文)
1 相关背景 |
2 传感网与云计算结合的必然趋势 |
3 传感云系统概述 |
3.1 传感云定义 |
3.2 传感云体系结构 |
4 已存在的传感云系统 |
5 典型应用 |
5.1 远程医疗 |
5.2 军事领域 |
5.3 目标跟踪 |
5.4 环境监测 |
5.5 智能交通 |
6 存在的问题与挑战 |
7 基于雾计算的传感云系统 |
7.1 基于雾计算的传感云框架 |
7.2 基于雾计算的最大化数据传输模式 |
7.3 基于雾计算的移动性容错方法 |
7.4 基于雾计算的数据私密性存储方案 |
8 未来的研究方向 |
9 结束语 |
(9)多语者之路:语言爱好者的人类学研究(论文提纲范文)
摘要 |
Abstract |
第一章 导论 |
第一节 研究缘起 |
第二节 概念界定与研究目的 |
第三节 研究方法 |
第四节 论文框架与写作方式 |
第二章 相关研究与理论回顾 |
第一节 多语现象、多语人与多语者 |
一、多语现象的多个维度 |
二、多语现象的研究主题 |
三、多语者、《消逝的巴别塔》及其“超多语者”研究 |
第二节 人类学的族群理论 |
第三节 社会学的群体理论 |
一、群体的结构水平 |
二、群体的亲密程度 |
三、群体边界 |
四、群体的功能 |
五、线上社群:新型社会群体 |
第三章 “如何成为多语者”:Alex的三个步骤 |
第四章 从阅读到听力:Alex的“技巧” |
第五章 “为啥学”与“怎么学”:Alex的海外学习经验 |
第六章 环境、心智与多语学习:Moses的非裔美国人经验 |
第七章 从顺到逆:Vladimir的多语学习之路 |
第八章 “汉语,一门真正的外语”:Vladimir的汉语学习经验 |
第九章 “靠自己学语言”:Lydia的自主学习之路 |
第十章 S.Krashen的二语习得理论与多语者的例证分析 |
第一节 理论背景 |
第二节 输入假说及其例证分析 |
一、习得与学习假说 |
二、自然之序假说 |
三、监视器假说 |
四、输入假说 |
五、情感过滤假说 |
第三节 结语 |
第十一章 多语者的个体成因与多语者社群的边界 |
第一节 多语者的个体成因 |
一、天性 |
二、机运 |
第二节 多语者社群的形成 |
第三节 多语者社群的社会属性 |
第四节 多语者社群的群体边界与文化特征 |
一、语言极客文化 |
二、语言学习哲学 |
第五节 结语 |
附件 |
参考文献 |
致谢 |
在学期间科研成果 |
(10)农村老年群体移动互联网使用及其影响因素的个案研究 ——以山东G村为例(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及研究意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究综述 |
1.2.1 中国的互联网发展 |
1.2.2 农村移动互联网应用领域 |
1.2.3 移动互联网对农村老年群体的影响 |
1.3 研究问题与核心概念 |
1.3.1 研究的问题 |
1.3.2 核心概念 |
1.4 研究方法 |
1.4.1 民族志研究方法 |
1.4.2 深度访谈法 |
1.4.3 跨学科研究方法 |
1.5 研究的创新点及难点 |
1.5.1 创新点 |
1.5.2 难点 |
2 农村地区互联网发展现状简述 |
2.1 农村地区互联网快速发展 |
2.1.1 农村互联网接入人口 |
2.1.2 农村地区互联网接入流量 |
2.1.3 农村地区网络基础设施不断完善 |
2.2 农村老年网民数量大大增加 |
2.2.1 人口老龄化 |
2.2.2 城乡人口流动 |
3 农村老年群体移动互联网使用及其影响因素调查分析 |
3.1 理论依据与研究设计 |
3.1.1 “使用与满足”理论 |
3.1.2 “知沟”和“数字鸿沟” |
3.2 研究设计 |
3.2.1 研究对象的选取 |
3.2.2 研究对象的评价标准 |
3.2.3 深度访谈的研究设计 |
3.3 农村老年群体移动互联网使用基本情况 |
3.3.1 主要应用场景 |
3.3.2 主要使用动机 |
3.3.3 影响使用的主要限制因素 |
4 农村老年群体移动互联网接触的使用与满足分析 |
4.1 移动互联网使用层面 |
4.1.1 多集中于基础应用,高阶应用匮乏 |
4.1.2 亲情成为联系的主要纽带,社交圈层较为单一 |
4.1.3 接收的信息增多,但对信息的判断能力不足 |
4.2 使用移动互联网的心理满足层面 |
4.2.1 精神层面的满足成为更高层次的追求 |
4.2.2 兴趣成为推动学习移动互联网的重要原因 |
5 推动农村老年群体更好地使用移动互联网 |
5.1 加快农村移动互联网的发展 |
5.1.1 增强移动互联网覆盖,降低移动上网成本 |
5.1.2 普及移动上网设备,针对老年群体的需求进行个性化定制服务 |
5.2 提升农村老年群体移动互联网使用能力 |
5.2.1 提高文化水平,摆脱上网知识壁垒 |
5.2.2 子女应当在老年人学习使用移动互联网中承担更重要的角色 |
5.2.3 拓展多样的移动互联网使用方式,注重对老年人的精神关怀 |
5.2.4 培养交往兴趣,利用移动互联网增强社会联系 |
6 结语 |
参考文献 |
附录 |
四、Internet还能提供什么服务(论文参考文献)
- [1]当代中国网络政治参与研究[D]. 宋超. 山东大学, 2013(10)
- [2]数字宪治主义研究[D]. 杨学科. 吉林大学, 2020(08)
- [3]大数据时代个人信息保护研究[D]. 李媛. 西南政法大学, 2016(10)
- [4]支持云雾端应用集成的资源调度策略及其优化技术[D]. 汤闻达. 南京大学, 2019(01)
- [5]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [6]“互联网+”背景下五星电器战略转型研究[D]. 周雷. 中国矿业大学, 2020(01)
- [7]基于用户体验的互联网品牌构建与设计研究[D]. 仇磊. 江南大学, 2020(12)
- [8]传感云研究综述[J]. 曾建电,王田,贾维嘉,彭绍亮,王国军. 计算机研究与发展, 2017(05)
- [9]多语者之路:语言爱好者的人类学研究[D]. 屈鹏飞. 厦门大学, 2018(07)
- [10]农村老年群体移动互联网使用及其影响因素的个案研究 ——以山东G村为例[D]. 李洪宝. 浙江传媒学院, 2020(12)