期刊文献+
共找到1,589篇文章
< 1 2 80 >
每页显示 20 50 100
论网络名誉侵权的主体与责任承担 预览
1
作者 张琦 《法制博览》 2019年第19期95-96,共2页
随着网络传播技术的发展,网络环境中的名誉侵权纠纷屡见不鲜,侵权主体的认定具有复杂性。本文从网络名誉权侵权主体的类型化分析为切入点,分别对网络用户与网络服务提供者的界定、行为模式与责任承担进行分析。
关键词 网络名誉权 侵权 网络用户 网络服务提供者
在线阅读 下载PDF
网络虚拟财产权保护中的请求权配置 预览 被引量:1
2
作者 孙山 《河南社会科学》 CSSCI 北大核心 2019年第3期72-76,共5页
无救济则无权利,网络虚拟财产法律保护的前提是请求权的配置。然而,“物权说”与“合同说”的界定均不能为网络虚拟财产的保护有效配置请求权。抛开既有学说的纷争直面问题本身后不难发现,网络虚拟财产法律保护中存在两种法律关系,分别... 无救济则无权利,网络虚拟财产法律保护的前提是请求权的配置。然而,“物权说”与“合同说”的界定均不能为网络虚拟财产的保护有效配置请求权。抛开既有学说的纷争直面问题本身后不难发现,网络虚拟财产法律保护中存在两种法律关系,分别要求不同的请求权作为救济的基础:网络用户与侵权人之间的关系需要停止侵害、排除妨碍和损害赔偿请求权作为救济的基础,网络用户与网络平台运营商之间的关系需要合同履行、返还财产和损害赔偿请求权作为救济的基础。因此,从请求权的配置来看,网络用户针对网络虚拟财产所享有的权利,是一种不同于物权的新型支配性财产权,应当获得独立的保护。 展开更多
关键词 网络虚拟财产 请求权 网络用户 网络平台运营商 侵权人
在线阅读 免费下载
网络暴力侵权行为法律规制的完善
3
作者 练志良 《检察调研与指导》 2019年第2期111-114,共4页
言论自由是公民享有的一项基本权利,在当今网络时代,其行使呈现出两方面特点,一方面,人们可以通过网络发表自身的观点、表达自己的诉求、维护自身的权益;另一方面,网络环境又极易使言论自由失范,进而演变为网络暴力,对公民的名誉权、隐... 言论自由是公民享有的一项基本权利,在当今网络时代,其行使呈现出两方面特点,一方面,人们可以通过网络发表自身的观点、表达自己的诉求、维护自身的权益;另一方面,网络环境又极易使言论自由失范,进而演变为网络暴力,对公民的名誉权、隐私权等合法权益造成冲击与侵害。从法律角度对其进行研究和规制,显得尤为重要。一、网络暴力侵权行为的特征(一)行为主体的广泛性、不确定性和隐蔽性当前我国网络用户多达数亿,只要有电脑或者手机. 展开更多
关键词 侵权行为 网络用户 隐私权 被侵权人 侵害行为 法律规制 网络暴力 名誉权 网络服务提供者 暴力侵权
社交媒体用户倦怠行为演化博弈及仿真分析 预览
4
作者 张瑞 赵栋祥 +1 位作者 唐旭丽 杨艳妮 《现代情报》 CSSCI 2019年第11期46-54,68共10页
[目的]为探究社交媒体平台用户倦怠行为形成机制与规律,引导平台向更好方向发展。[方法]结合心理学、复杂系统及决策科学,构建社交媒体平台影响用户倦怠行为分析框架,用演化博弈方法分析平台、用户行为策略,考虑个人异质性和平台环境差... [目的]为探究社交媒体平台用户倦怠行为形成机制与规律,引导平台向更好方向发展。[方法]结合心理学、复杂系统及决策科学,构建社交媒体平台影响用户倦怠行为分析框架,用演化博弈方法分析平台、用户行为策略,考虑个人异质性和平台环境差异性作用,进行数据仿真。[结论]用户内容资源贡献、时间成本投入、固定收益是影响倦怠行为关键因素。此外,“利他型”用户和“友好”平台环境氛围有利于用户和平台关系稳定。 展开更多
关键词 社交媒体平台 网络用户 用户倦怠行为 演化博弈 数据仿真
在线阅读 下载PDF
基于云计算的三层架构网络用户访问路长数据智能挖掘系统设计 预览
5
作者 范海峰 王萌 《现代电子技术》 北大核心 2019年第11期90-94,共5页
基于普通计算的智能挖掘系统在对三层架构网络用户访问路长数据进行挖掘时,花费的时间过长。为解决上述问题,基于云计算设计一种新的三层架构网络用户访问路长数据智能挖掘系统。系统硬件结构主要分为上、中、下三层。最底层为云计算层... 基于普通计算的智能挖掘系统在对三层架构网络用户访问路长数据进行挖掘时,花费的时间过长。为解决上述问题,基于云计算设计一种新的三层架构网络用户访问路长数据智能挖掘系统。系统硬件结构主要分为上、中、下三层。最底层为云计算层,包括计算云、数据云和存储云;中间层为数据挖掘层,由工作流模块、数据加载模块、并行ETL模块、并行数据挖掘算法模块、并行结果显示模块五部分构成;最顶层为应用程序层,同时管理视图、内容提供器、资源管理器、通知管理器、活动管理器和算法库。软件流程主要分为确定挖掘目标、数据准备、数据挖掘、模式评估和结果显示五步。与基于普通计算的智能挖掘系统进行实验对比,结果表明给出的挖掘系统花费时间短。 展开更多
关键词 云计算 三层架构 网络用户 用户访问 数据挖掘 智能挖掘系统
在线阅读 下载PDF
浅析网络暴力侵权特征及法律问题
6
作者 练志良 《当代检察官》 2019年第5期40-41,共2页
一、网络暴力侵权行为的特征一是网络暴力侵权行为主体的广泛性、不确定性和隐蔽性。全国的网民达到7.72亿人,网络用户之所以如此的广泛,有一个重要的原因是互联网是一个虚拟的世界,网络用户发表言论并不需要实名制,注册一个账号也不需... 一、网络暴力侵权行为的特征一是网络暴力侵权行为主体的广泛性、不确定性和隐蔽性。全国的网民达到7.72亿人,网络用户之所以如此的广泛,有一个重要的原因是互联网是一个虚拟的世界,网络用户发表言论并不需要实名制,注册一个账号也不需要身份信息,而其账号名称也仅仅是一个昵称,和真实身份难以联系在一起,隐形中给网民提供了保护伞,故网民在现实生活中不敢说出的观点,可以通过网络肆无忌惮的表达出来。 展开更多
关键词 侵权行为主体 网络暴力 法律问题 网络用户 不确定性 现实生活 隐蔽性 网民
基于网络用户行为的网络优化研究 预览
7
作者 郐世轩 边雪婷 +2 位作者 柯力图 赵泽海 张璇 《科技资讯》 2019年第9期23-24,26共3页
网络用户根据自身的爱好特点,所产生的行为千姿百态。正是这些用户行为影响着互联网公司和运营商。基于网络用户行为进行网络优化,用户可以轻松愉快地使用网络,并根据自己的喜好体验个性化服务。该文主要以W网络调查平台为研究对象,对... 网络用户根据自身的爱好特点,所产生的行为千姿百态。正是这些用户行为影响着互联网公司和运营商。基于网络用户行为进行网络优化,用户可以轻松愉快地使用网络,并根据自己的喜好体验个性化服务。该文主要以W网络调查平台为研究对象,对网站的用户行为进行统计分析,并且在此基础上提出优化方案。 展开更多
关键词 网络用户 行为 网络优化
在线阅读 下载PDF
商业诋毁中网络服务提供商的责任
8
作者 杜灵燕 《人民司法》 2019年第32期83-85,共3页
【裁判要旨】网络用户利用网络服务实施商业诋毁行为的,受害方有权通知网络服务提供商采取删除、屏蔽、断开链接等必要措施。网络服务提供商未及时采取必要措施的,应对损害的扩大部分与该网络用户承担连带责任。
关键词 网络服务提供商 网络用户 承担连带责任 受害方 裁判要旨 链接 必要措施
个人信息法律监管的必要性及监管主体职责探析 预览
9
作者 柳剑晗 《湖南科技学院学报》 2019年第2期88-91,共4页
对个人信息的法律监管是指监管主体对监管客体在个人信息的收集、整理、存储、传输、交易等活动中的合法性进行监督、察看、约束、控制、检查和督促的法律机制。各级政府对个人信息的监管是其应尽的职责、法定的权利。网络运营商只有加... 对个人信息的法律监管是指监管主体对监管客体在个人信息的收集、整理、存储、传输、交易等活动中的合法性进行监督、察看、约束、控制、检查和督促的法律机制。各级政府对个人信息的监管是其应尽的职责、法定的权利。网络运营商只有加强对个人信息的监管才能促使互联网的健康发展,实现自身的健康成长。公民要意识到对自己个人信息监管的重要性,守住个人信息保护的第一关。 展开更多
关键词 个人信息 法律监管 政府 网络运营商 网络用户
在线阅读 下载PDF
数据时代个人信息法律保护制度之重构
10
作者 王秀哲 《高等学校文科学术文摘》 2019年第2期153-154,共2页
大数据时代是一个网络生活全覆盖的时代,网络用户是主动的信息和数据生产者,信息主体源源不断生产和输送的个人信息,通过大数据挖掘技术得到整合利用,也完成了数据人格塑造和现代权力控制。
关键词 个人信息 法律保护制度 数据挖掘技术 网络生活 网络用户 信息主体 整合利用 权力控制
时下流行的9种恶意软件 预览
11
作者 陆英 《计算机与网络》 2019年第10期55-56,共2页
当今时代,网络世界处处充满危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在“网上冲浪”的过程中保全自身。1.病毒计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需... 当今时代,网络世界处处充满危机,对于网络用户来说,能够对各种类型的恶意软件进行了解,也许有助于在“网上冲浪”的过程中保全自身。1.病毒计算机病毒,可以说是最广为人知的一个概念,所有计算机的问题都能够归咎于“病毒”。但有一点需要了解,多数恶意软件程序并不是病毒。 展开更多
关键词 恶意软件 计算机病毒 网络世界 网络用户 网上冲浪 软件程序
在线阅读 下载PDF
网络虚拟财产的继承问题 预览
12
作者 侯湘荣 《河北企业》 2019年第7期147-149,共3页
网络虚拟财产在《民法总则》中的出现,致使此类财产从此在法律界有了一席之地。但是结合《继承法》的相关规定,有关虚拟财产继承的方面仍存在很大缺失。因此,本文主要通过介绍网络虚拟财产的基本概念及特点,结合我国目前《继承法》的相... 网络虚拟财产在《民法总则》中的出现,致使此类财产从此在法律界有了一席之地。但是结合《继承法》的相关规定,有关虚拟财产继承的方面仍存在很大缺失。因此,本文主要通过介绍网络虚拟财产的基本概念及特点,结合我国目前《继承法》的相关规定,探究虚拟财产在继承方面的发展前景,弥补当前我国对该类财产继承规定方面的不足,从而更好地顺应社会的发展。 展开更多
关键词 网络用户 网络虚拟财产 财产继承
在线阅读 下载PDF
网络用户服务格式协议中仲裁条款的效力
13
作者 许文韬 《人民法治》 2019年第10期44-49,共6页
本文将首先探讨我国在这个问题上的立法与实践,归纳出网络用户服务格式合同中仲裁条款有效的要件,然后再具体分析ofo用户服务协议中仲裁条款的效力。问题的提出在ofo退押金潮中,《ofo小黄车用户服务协议》第15条约定的仲裁条款成为ofo... 本文将首先探讨我国在这个问题上的立法与实践,归纳出网络用户服务格式合同中仲裁条款有效的要件,然后再具体分析ofo用户服务协议中仲裁条款的效力。问题的提出在ofo退押金潮中,《ofo小黄车用户服务协议》第15条约定的仲裁条款成为ofo用户通过诉讼途径拿回押金的主要法律障碍。 展开更多
关键词 仲裁条款 特殊生效要件 仲裁协议 管辖协议 格式合同 中国国际经济贸易仲裁委员会 争议解决 民诉法 网络用户
网络用户电子健康素养研究 预览
14
作者 李旭芳 张政 张文丽 《经济研究导刊》 2019年第9期161-165,176共6页
随着科技的快速发展,通过互联网平台获取健康信息,维护自身健康,逐渐成为人们研究的热点。通过查阅国内外的相关参考文献,设计电子健康素养量表,并通过对问卷数据的收集和分析验证提出的假设,探讨其中的影响关系。研究发现,影响网络用... 随着科技的快速发展,通过互联网平台获取健康信息,维护自身健康,逐渐成为人们研究的热点。通过查阅国内外的相关参考文献,设计电子健康素养量表,并通过对问卷数据的收集和分析验证提出的假设,探讨其中的影响关系。研究发现,影响网络用户电子健康素养水平的因素有网络用户的健康行为、对疾病的感知情况以及网络用户的计算机素养和信息素养。 展开更多
关键词 网络用户 电子健康素养 结构方程模型
在线阅读 下载PDF
GB/T 36633-2018《信息安全技术网络用户身份鉴别技术指南》解析 预览
15
作者 谢宗晓 马春旺 《中国质量与标准导报》 2019年第5期16-19,共4页
身份鉴别(authentication)/实体鉴别(entity authentication),是指确认一个实体所声称身份的过程1)。GB/T36633—2018《信息安全技术 网络用户身份鉴别技术指南》主要给出了网络环境下用户身份鉴别的主要过程和常见鉴别技术存在的威胁,... 身份鉴别(authentication)/实体鉴别(entity authentication),是指确认一个实体所声称身份的过程1)。GB/T36633—2018《信息安全技术 网络用户身份鉴别技术指南》主要给出了网络环境下用户身份鉴别的主要过程和常见鉴别技术存在的威胁,并由此介绍了抵御威胁的方法。 展开更多
关键词 信息安全技术 身份鉴别 网络用户 技术指南 GB/T 解析 ENTITY 鉴别技术
在线阅读 下载PDF
“精彩短视频 礼赞新中国”主题宣传月活动成效显著
16
作者 杨哲 《中国广播影视》 2019年第20期22-25,共4页
借助短视频这一“轻骑兵”的形式,为期一个月的“精彩短视频礼赞新中国”主题宣传月活动点燃了民众的爱国之心,凝聚起广大群众的爱国深情。10月1日,新中国迎来第七十个国庆日。在此之前的30天里,央视网、人民网、爱奇艺、快手、腾讯微... 借助短视频这一“轻骑兵”的形式,为期一个月的“精彩短视频礼赞新中国”主题宣传月活动点燃了民众的爱国之心,凝聚起广大群众的爱国深情。10月1日,新中国迎来第七十个国庆日。在此之前的30天里,央视网、人民网、爱奇艺、快手、腾讯微视、抖音、梨视频、趣头条、好看视频、新浪等10余家主要网络视听平台推送了68条带有国家广播电视总局宣传活动统一标识的礼赞新中国短视频,使网络用户的爱国热情不断升腾,并将之推向高潮。 展开更多
关键词 视频 中国 网络用户 宣传活动 广播电视 轻骑兵 腾讯 新浪
大数据背景下网络用户信息安全防护措施 预览
17
作者 尹一兵 《信息与电脑》 2019年第15期218-219,共2页
近年来,随着网络信息技术的飞速发展和人们生活对互联网依赖性的不断增强,网络终端用户的增加,促使信息数据规模呈爆炸式增长,社会信息化进程开始迈入大数据时代。大数据背景下,数据海量增长,为有效监管信息安全增加了很大难度,增加了... 近年来,随着网络信息技术的飞速发展和人们生活对互联网依赖性的不断增强,网络终端用户的增加,促使信息数据规模呈爆炸式增长,社会信息化进程开始迈入大数据时代。大数据背景下,数据海量增长,为有效监管信息安全增加了很大难度,增加了信息被窃取的风险。基于此,以大数据背景下网络用户信息安全问题为切入点,提出提高网络用户信息安全的具体防范措施,为进一步提升网络用户信息安全防护意识、强化信息安全防护手段提供帮助。 展开更多
关键词 大数据 网络用户 信息安全
在线阅读 下载PDF
因人而异管理系统Hosts文件
18
作者 老万 《电脑爱好者》 2019年第2期36-37,共2页
系统中的Hosts文件是个非常重要的文件,通过它可以进行很多和网络相关的操作,比如域名解析或者广告过滤等等。但是要想对这个文件进行管理却非常的麻烦,有些时候还会受到系统权限的干扰。其实对于不同环境的网络用户,我们可以采取不同... 系统中的Hosts文件是个非常重要的文件,通过它可以进行很多和网络相关的操作,比如域名解析或者广告过滤等等。但是要想对这个文件进行管理却非常的麻烦,有些时候还会受到系统权限的干扰。其实对于不同环境的网络用户,我们可以采取不同的修改方法,从而方便快捷地对Hosts文件进行管理。 展开更多
关键词 HOSTS文件 管理系统 网络用户 广告过滤 域名解析 修改方法 权限
新闻网站超链接侵权的著作权法规制 预览
19
作者 冯泽华 《青年记者》 北大核心 2019年第30期81-82,共2页
一般而言,超链接技术是指借助文本、图形、标记指令等媒介,在同一网页的不同部分或不同页面之间建立起联系,使网络用户实现在不同页面和栏目间自由访问的信息获取技术。许多网站为了提升自己的访问量,往往与一些网站交换友情链接。一方... 一般而言,超链接技术是指借助文本、图形、标记指令等媒介,在同一网页的不同部分或不同页面之间建立起联系,使网络用户实现在不同页面和栏目间自由访问的信息获取技术。许多网站为了提升自己的访问量,往往与一些网站交换友情链接。一方面,用户点开友情链接一栏,能够清楚地看到域名、网址的变迁,自然不会对网站内容的所有权归属产生混淆。 展开更多
关键词 信息获取技术 新闻网站 超链接 友情链接 网址 访问量 网络用户 域名
在线阅读 免费下载
自媒体时代短视频网红营销策略探究 预览
20
作者 张康 《青年记者》 北大核心 2019年第17期98-99,共2页
自媒体短视频是在新媒体快速发展的背景下,以移动智能终端为平台,对视频信息进行实时分享和传播的手段。其内容短小精悍,使越来越多的网络用户从中获取娱乐信息。时下,不少网民纷纷借助短视频上传视频信息,自媒体短视频迎来一个近乎全... 自媒体短视频是在新媒体快速发展的背景下,以移动智能终端为平台,对视频信息进行实时分享和传播的手段。其内容短小精悍,使越来越多的网络用户从中获取娱乐信息。时下,不少网民纷纷借助短视频上传视频信息,自媒体短视频迎来一个近乎全民娱乐的盛况,短视频网红因此纷纷涌现。短视频网红是以各类短视频为媒介在网络上迅速走红的人群,他们借助短视频来展现自身与众不同的一面(如上传搞笑段子、音乐舞蹈、美妆穿搭、美食制作等轻松娱乐的内容),在较短时间内吸引大批粉丝在网络上发展壮大。 展开更多
关键词 视频信息 自媒体 营销策略 网红 娱乐信息 网络用户 智能终端 音乐舞蹈
在线阅读 免费下载
上一页 1 2 80 下一页 到第
使用帮助 返回顶部 意见反馈