共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
刘瀚谦 《黄冈职业技术学院学报》2022,(1):83-86
数字化转型过程中,商业银行陆续推出的开放银行平台,依托应用程序接口,对外披露商业银行所掌握的个人数据,这使得用户个人数据的保护形势尤为严峻。商业银行个人数据的保护应当遵循经济法基本理念。个人数据主体处于弱势地位,应当倾斜保护以维护实质正义;个人数据保护具有社会性,应当强调政府干预;个人数据保护的政府干预要明确界限,以适度为原则。适度干预要求依法确定监管主体的干预权限,避免被利益集团俘获以保持监管独立。 相似文献
3.
王玉玲 《四川职业技术学院学报》2021,(2):78-85
我国儿童隐私数据保护观念实际较为欠缺,儿童隐私数据保护的法律规范存在不足,过于注重对数据的控制,对不同领域内儿童隐私数据收集、管理、使用等缺乏一种更为灵活和专业的规范模式。对此,需要重视儿童隐私数据保护观念的网络形成途径,并对儿童隐私数据的法律保障进行针对性研究的展开;同时,在规范偏重上实现由“控制”转变为“智慧监管”的保障方式,并细化行业协会规范,以“避风港”等制度的设立达到规范的“专业化”实现路径,从而使得儿童隐私数据的保护更具灵活和专业性。 相似文献
4.
5.
在单机运行下,应建立数据保护的三级模式:Standard模式、DeleteTracker模式、DeleteSentry模式;在Netware网络运行下,数据自动保护的原理、磁盘镜象和磁盘双工. 相似文献
6.
数据跨境流通使个人资讯隐私遭到极大威胁。欧盟通过一系列法规和指令,建构了一套比较完备的资讯隐私权保护的法律框架,并建立了数据保护执行机构,使由欧盟成员国向非欧盟国家转移的个人数据受到严格的法律保护。这些以国家为主导的资讯隐私权保护模式,既有各国借鉴的地方,也存在有待解决的具体实践问题。 相似文献
7.
出于对不断增长的数据的安全性、可用性的考虑,电子科技大学实施了灾备。电子科技大学目前还处于本地(清水河校区)和同城(沙河校区)的数据备份阶段,着重于数据保护方面。对不同数据根据数据的特点采用了不同的备份方式、备份恢复策略,确定备份恢复地点、备份介质。 相似文献
8.
数字技术的快速发展和新冠肺炎疫情的全球性蔓延,在世界教育领域掀起了教育数字化转型的浪潮。在此背景下,教育数据开放共享与隐私保护之间矛盾关系日益凸显,世界各国均面临着教育数据安全治理与隐私保护的现实需求。作为在公民隐私权和个人信息保护问题上具备立法传统地区,欧盟已经在欧洲经济区内建立起以《通用数据保护条例》为基础,数据伦理规约相协调,欧盟数据保护委员会、各成员国数据监管机构以及数据保护专员相配合的教育数据隐私保护立法与治理体系,为我国教育数据隐私保护立法的理论与实践可提供有益参考。 相似文献
9.
SRAM中数据保护的若干有效措施 总被引:3,自引:0,他引:3
詹国华 《实验室研究与探索》1999,18(5):61-63
以静态读写存储器SRAM 6264为例,介绍了利用芯片片选端实现复位禁止读写、掉电动态自锁以及门控选通读写等数据保护措施,并给出了具体的控制电路. 相似文献
10.
花玉萍 《合肥联合大学学报》2014,(1):44-47
新兴的持续数据保护技术基于无缝备份和还原技术,可以实现数据的实时备份,以及备份故障发生瞬间对任意时间点数据的快速恢复,从而保障客户的业务连续性需求。目前市面上已经出现了一些基于该类技术的产品如容灾网关DR3000等。仔细研究此类技术及产品的特点,并尝试将其应用于安徽X烟草公司的灾备系统建设。实验及实践应用表明:此类方案具有能最大限度减少容灾对生产系统的影响、不改变原有架构、恢复操作反映快、可对任意时间点进行数据恢复等特点。 相似文献
11.
硬盘是计算机系统资源和信息资源的重要存贮设备.硬盘数据的完整性及数据信息的安全性在微机系统的安全中有举足轻重的地位.本文针对硬盘数据的保护及硬盘的维护提出一些切实可行的方法.1硬盘的数据保护1.1用“钥匙软盘”保护硬盘采用“锁匙软盘”对硬盘进行加销和解锁,可以确保硬盘的安全性.1.1.1生成销匙软盘(1)由C:\>FORMATA:/S生成与硬盘版本相同的操作系统,然后向该盘拷入DEBUG.COM文件.(2)用DEBUG的A命令分别编写3个程序段,用N命令命名为F1.COM,F。COM,F3.COM,用R和W命令写到这张软盘上.… 相似文献
12.
13.
14.
杨猛 《上海师范大学学报(哲学社会科学版)》2023,(5):115-123
爬虫技术的广泛应用,使得衍生性数据保护面临更多刑事风险。一方面,数据种类多元发展导致数据权利主体的权利内容和法律责任发生变化;另一方面,网络爬虫技术作为犯罪工具加剧了手段行为与目的行为之间的互相渗透,呈现出“抓取+N”的行为模式。基于衍生性数据的特殊性及爬虫技术的升级增大了立法对衍生性数据保护的难度,在一般违法性不明确的前提下,现有罪名无法针对衍生性数据犯罪进行解释适用。谦抑性视角下,在完善前置数据保护立法的基础上,应当从爬虫犯罪的具体行为模式入手,分别探究爬取衍生性数据犯罪三方主体的刑事责任。 相似文献
15.
16.
毛金玲 《现代教育管理与教学》2006,(2):26-27
文章通过简单介绍Excel的强大、丰富的功能,进而根据笔者在教学及实际应用过程中的经验,通过五项(信息输入、信息处理、信息输出、代码设计和数据保护)详略分明地阐述了用Excel的功能开发管理信息系统(MIS)的方法。 相似文献
17.
18.
数据迁移技术的不断发展为关键数据信息的升级、存储与备份提供了技术上的保障."信息系统升级切换过程中数据保护"和"密集数据的分级存储与备份"这两个方面结合,在线性数据库的特点介绍与数据迁移技术在线性数据库系统中有着重要的应用作用. 相似文献
19.
简析德国个人数据保护制度——以《联邦德国数据保护法》为参照 总被引:2,自引:0,他引:2
任向东 《黑龙江教育学院学报》2008,27(9):94-97
通过以私人机构的数据处理为观察对象和切入点,从个人数据保护的基本概念、数据处理的法律基础、数据主体的权利和关于个人数据保护的特殊规定等方面出发,简析德国关于个人数据保护的基本制度,可对我国个人信息保护制度的建立和完善有所裨益。 相似文献
20.
数据保护与廉价磁盘阵列技术 总被引:1,自引:1,他引:0
由于网络技术和通讯技术的迅速发展,我国的计算机应用水平迅速提高,一些关键行业和重要部门拥有十分庞大的数据信息,如何保护这些至关重要的数据就显得十分迫切,本文就此介绍并分析了近年来广为流行的对数据进行保护和冗余容错的廉价磁盘阵列技术。 相似文献