首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
"人肉搜索"逐渐成为一种行业,社会各界对其存在的必要性和可行性意见不一,对其合法性及立法问题也一直是讨论热点。通过分析人肉搜索过程中可能的侵权主体和侵权环节,论述"人肉搜索"存在的必要行和可行性。从法律角度看,通过一些措施,"人肉搜索"是可以合法存在的;从社会舆论监督角度看,"人肉搜索"是视野最广的眼睛,必须存在。  相似文献   

2.
“人肉搜索”的相关法律问题研究   总被引:1,自引:0,他引:1  
"人肉搜索"作为一个新的社会现象虽近几年才出现,然而由其引发的问题和讨论却受到了全社会的广泛关注.尤其是由于缺乏有效的法律规制,"人肉搜索"时常涉及侵犯公民隐私权、公然在互联网上侮辱、诽谤他人等违法行为.该文通过对人肉搜索进行详细分析,以法律角度解析人肉搜索及相关法律问题,从而提出法律思考与建议,以期从制度上加强对人肉搜索的引导和管理.  相似文献   

3.
主要对"人肉搜索"在传播学的角度上所表现出来的一些值得关注的特征进行分析。  相似文献   

4.
王曦 《今日科苑》2009,(14):207-208
近些年来,"人肉搜索"事件不断发生,引起社会的强烈关注。"人肉搜索"经常和个人隐私相关连,也非常容易涉及到法律和道德问题。"人肉搜索"暴露出我国的网络隐私权这一法律空白地带,针对侵权的表现形式我们该采取的一些保护措施。为了使网络社会健康有序的发展,我们应加强网络道德伦理建设。  相似文献   

5.
"人肉搜索"具有两面性,利用其辅助刑事侦查将发挥正面社会效应。本文分析利用"人肉搜索"辅助刑事侦查的可能性,具体效用,运用形式,并针对运用过程中可能引起的问题提出对策。  相似文献   

6.
对人肉搜索的参与主体、搜索奎过程、路径形成、过程机制、所具特征和检索效果等方面进行了分析,阐释了人肉搜京对信息工作的启示.  相似文献   

7.
社会合作信息查寻与检索:机制、模型与特征   总被引:1,自引:0,他引:1  
李鹏  韩毅 《情报杂志》2012,(1):151-155,165
通过典型人肉搜索案例"辽宁女事件"的剖析,揭示人肉搜索的社会合作信息查寻与检索性质;基于该案例分析社会合作信息查寻与检索过程机制,抽象出社会合作查寻与检索的框架模型。概括总结了社会合作查寻与检索的基本特征:搜索主体的群体自主性,搜索对象的全面性,搜索过程的迭代反馈相干性和智能性,搜索结果的准确适用性,以及去中心性、共享性及自组织性,并进一步讨论了社会合作信息查寻与检索代表的两种搜索发展模式:以人际关系为基础的智能化搜索模式,以正反馈累积为动力的"再中心化"自组织模式。  相似文献   

8.
刘俊熙 《现代情报》2010,30(3):7-10,13
在实际的信息搜索中,许多问题是传统关键词搜索不能有效解决的。在此背景下,能将隐性知识转化成显性知识的知识搜索应运而生,为用户提供最简单便捷获取有效信息的途径和方式,成为搜索引擎的补充和延伸,并有可能成为下一代搜索引擎技术(信息检索向知识搜索转化)发展的方向。由知识搜索的变异而生成的、引发众多争议的人肉搜索更使知识搜索成为搜索领域的热门话题。本文主要对两者的性质概念及相互关系予以阐述。  相似文献   

9.
"人肉搜索"的伦理反思   总被引:1,自引:0,他引:1  
人肉搜索是一项新型的信息搜索技术,它跨越虚拟与现实两个世界,对人类社会负载着正负两方面的价值属性,因而需要构建新的伦理道德来规范和约束其存在与发展.  相似文献   

10.
网络人肉搜索引擎中的群体极化效应分析   总被引:1,自引:0,他引:1  
网络人肉搜索引擎是近年来网络参与的特殊现象,是网络环境下群体参与的扩大化。文章用群体极化理论对网络人肉搜索引擎的形成、产生机制及其后果进行分析,指出应该从规范群体效应的角度出发,对网络中的人工搜索行为予以规范。  相似文献   

11.
读者论坛     
<正>人肉搜索的是是非非我是一个纯种的电脑白痴,真不知道这些黑客白客们究竟是怎么搜人的,看了你们上期的文章之后才明白了一些,真是神通广大,无孔不入,人肉搜索好怕怕。虽然我从没有违法乱纪,作奸犯科,但也不愿意一不小心就被热情的好事者从虚拟空间拖到现实世界里来。在家里上网会被搜索到ID,在网吧上网又有可能泄露个人信息,我刚刚庆幸网络让我插上了自由的翅膀,就发现我被这对翅膀给绑架了,以后我是飞……还是不飞呢?  相似文献   

12.
随着我国计算机行业的发展与进步,计算机技术也相应进步和发展了,由于互联网的不断发展给人们带来了很大的便利之处。现阶段,计算机网络应用技术已经延伸到各个领域中,计算机网络对人们的日常生活和生产有着重要影响。计算机网络信息具有快捷性以及透明性等特点,信息安全问题成为了人们关注的重点之一。笔者将根据相关工作经验,分析影响计算机网络安全的主要因素,通过利用计算机信息管理技术控制网络安全。  相似文献   

13.
紫日 《知识窗》2008,(10):26-27
2007年12月29日,王菲的妻子姜岩从24层的家中跳楼自杀。随后,姜岩生前的博客被网友发现,上面记载了她因为“老公出轨”而经历的煎熬。针对王菲的“人肉搜索”就此展开,并且一发不可收拾。  相似文献   

14.
肝癌有"癌王"之称,其可怕之处是发现时往往已是中晚期,很难救了。如何才能及早发现肝癌?该做什么检查项目?这些都是人们关心的问题,但很多人误以为体检查查肝功能、看到转氨酶不高就可以放心了。专家指出,肝癌患者的转氨酶也可能是正常的,筛查肝癌应查甲胎蛋白(AFP)。  相似文献   

15.
传统版权保护模式无法真正深入计算机软件的内核,导致对计算机软件功能及构思存在"保护失灵";而商业秘密保护则日益凸显过高的成本和潜在的泄密风险问题,计算机软件的专利保护问题由于其自身特点而成为世界范围内知识产权界研究的几大难点问题之一。本文首先从计算机软件的概念和特点出发,立足于我国国情并充分借鉴美日欧的计算机软件知识产权立法的经验,对计算机软件的可专利性从逻辑角度进行了探讨;其次,探究了不同国家对计算机软件的可专利性上出现分歧的原因;最后,结合我国国情,对我国建立计算机软件专利审查制度进行辩证思考,并分析目前在实施计算机软件保护过程中可能会存在的困难之处。  相似文献   

16.
枚举搜索剪枝常见方法与技巧   总被引:1,自引:0,他引:1  
搜索是计算机解题中常用的方法,它实质上是枚举法的应用。由于它相当于枚举法,所以其效率是相当地的。因此,为了提高搜索的效率,人们想出了很多剪枝的方法,如分枝定界,启发式搜索等等。在竞赛中,我们不仅要熟练掌握这些方法,而且要因地制宜地运用一些技巧,以提高搜索的效率。  相似文献   

17.
计算机网络给人们带来了新的生活模式,信息量的传输也日益剧增,伴随着计算机网络的发展,计算机网络故障也开始变得多起来,这些故障给我们的生活和工作带来了许多的不便之处。所以本文就故障的原因及解决方法做出了一些探讨和说明。  相似文献   

18.
舒妤昊  陈婷 《科教文汇》2013,(20):144-144,146
信息化教育,是指以现代化信息技术为基础的教育形态。随着计算机多媒体和互联网日益广泛地应用,新的教学模式和方法大量涌现,同时促进了新的教学理论的发展,信息化教育于是更加受到人们的重视。小学课程改革是学习方式和教学方式的转变,就是传统学习方式的"被动性、依赖性、统一性、虚拟性、认同性"向现代学习方式的"主动性、独立性、独特性、体验性与问题性"转变的过程。  相似文献   

19.
"数据结构"这门课程在计算机教学中占有重要的地位,从当前"数据结构"在授课中存在的问题出发,提出了"案例式教学"、"问题式教学"和"第二课堂"三种教学改革方法,为提高《数据结构》教学质量提供了重要途径。  相似文献   

20.
随着会计信息化的发展,企业对会计信息化人才的培养提出了新的要求。高校会计信息化课堂教学与实验教学如何才能满足企业对会计信息化人才的需求,这是高校会计教学急需解决的问题。探讨了会计信息化相关课程的范围,并对"会计信息系统研究"课程与"计算机审计"课程的教学内容进行了思考,总结了"会计信息系统"课程与"计算机审计"课程的实验教学经验,提出了建立XBRL应用实验室和集团财务实验室的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号