一、计算机病毒起源的文化内含(论文文献综述)
李国华[1](2021)在《现代心灵及身体与言及文之关系——鲁迅《野草》的一个剖面》文中研究表明鲁迅留日时期对于20世纪文明的根本性理解都与"内部之生活"有关,其所谓"内部之生活"发生在"本有心灵之域",通过"客观之物质世界""自然""观念世界"等外部关联的参照确立边界。(1)鲁迅以此提出了现代心灵的问题,并试图通过文艺工作叩问和解决它,从而写作《摩罗诗力说》和翻译域外小说。
史婷[2](2021)在《媒介技术发展史视角下的隐私观念生成与演进研究》文中进行了进一步梳理
初伟豪[3](2020)在《制售外挂软件行为的司法认定研究》文中认为本文通过实证研究的方法考察游戏外挂软件有关司法案例,指出该类案件司法现状及存在的问题,同时对现存问题进行原因分析。其中制售游戏外挂软件的司法认定在实践中争议最大,理论上亦是如此。司法实践对制售外挂软件的认定分歧很大,主要原因有两个:一方面是因为当前法律存在空白导致对外挂软件的认识不足,另一方面是因为对相关罪名的构成要件理解存在偏差。制售游戏外挂软件不符合非法经营罪“国家规定”与“其他严重扰乱市场秩序的非法经营行为”的要求,因此不构成非法经营罪。外挂软件无实质破坏性,未破坏计算机信息系统中存储、处理或者传输的数据和应用程序;外挂软件亦不属于破坏性程序因此制售外挂软件不构成破坏计算机信息系统罪。游戏外挂软件不属于“专门用于侵入、非法控制计算机信息系统的程序、工具”,制售游戏外挂软件亦不属于“明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为”的主观要件,因此制售游戏外挂软件不构成提供侵入、非法控制计算机信息系统程序、工具罪。通过实质解释,游戏外挂软件的制售行为符合“复制”、“发行”的要求,因此制售游戏外挂软件构成侵犯着作权罪。国外实践虽有成熟做法但不适用于我国司法实践。通过司法解释将临时性复制与部分复制纳入刑法规制的范畴确有必要,正确违法性判断的时间基准以及司法判断路径是准确认定该类案件的关键。
牛娜[4](2020)在《新时代公民网络素养培育研究》文中提出公民、公民素养、新时代公民网络素养是研究新时代公民网络素养培育问题的逻辑起点。网络素养是公民在网络时代必须具备的基本素质要求,是公民更好适应网络空间环境、更深入进行网络交往活动的前提条件,对公民自由全面发展和新时代我国网络强国建设起着基础性作用。培育公民网络素养是基于网络化的时代要求,基于建设网络强国和培育时代新人的目标,在思想政治教育学科领域内对公民个体网络交往行为进行的教育,有助于提高公民网络素养,实现个体在网络时代自由全面发展,对于公民在网络空间保持独立人格、提高理性判断能力具有推动作用。网络素养通过公民的网络交往行为显现出来。研究公民网络交往行为可以发现,公民在网络交往中具有语言暴力、道德失范、价值观缺失、权利侵犯、主体异化的素养问题。深入剖析这些问题可以发现,现实社会环境的负面因素、网络空间的规范缺失和价值观引导不力、网络话语权主体分散化是其素养问题的客观原因;对网络交往虚拟性、规范性和安全性的不科学认知,从众心理、宣泄心理和娱乐心理的非理性网络交往心理是其素养问题的主观因素。随着网络交往方式在整体层面的扩大和个体层面的深入,公民网络素养问题有可能对公民正常的网络生活和网络空间环境造成负面影响。因此,培育公民网络素养具有重要的理论意义和实践价值。培育公民网络素养的路径具有客观和主观相结合的特征。在客观上,以建立网络行为道德规范、健全网络空间法律体系、培养网络空间管理人才、正确处理公民网下矛盾的方法来营造清朗的网络生态空间;以发展积极向上的网络文化、加强网络热点话题的正确引导、创建规范的网络社区、构建和谐的网络秩序来加强系统的网络内容建设。在主观上,以塑造公民的网络道德意识、增强公民的网络法律意识、增进公民的网络认同意识、引导公民的网络价值意识、提升公民的网络自主意识来培育公民正确的网络交往意识;以明确网络空间主权、感知网络安全态势、把握网络安全风险、遵守网络安全标准来培养公民正确的网络安全观。
刘森,张书维,侯玉洁[5](2020)在《3D打印技术专业“三教”改革探索》文中认为根据国家对职业教育深化改革的最新要求,解读当前"三教"改革对于职教教育紧迫性和必要性,本文以3D打印技术专业为切入点,深层次分析3D打印技术专业在教师、教材、教法("三教")改革时所面临的实际问题,并对"三教"改革的一些具体方案可行性和实际效果进行了探讨。
谷甜甜[6](2019)在《老旧小区海绵化改造的居民参与治理研究 ——基于长三角试点海绵城市的分析》文中研究表明在我国城市化快速发展的时代背景下,城市“水”病盛行,面对亟待解决的城市水危机,“海绵城市”建设理念应运而生。作为内涝重发区,老旧小区是海绵城市建设的重要主要组成部分,其海绵化改造涉及面更广、难度更大。为此,国家开始大力推行老旧小区海绵化改造,并将居民参与作为老旧小区海绵化改造的新途径。然而,现阶段居民在老旧小区海绵化改造项目中的“无意参与”、“无力参与”、“无路参与”、“无序参与”等现象仍然普遍存在,严重制约着老旧小区治理水平,甚至引发了较多投诉事件。尽管国内外学者均在老旧小区改造、海绵城市建设、居民参与和参与式治理上有较多研究成果,但鲜见参与式治理在老旧小区海绵化改造中的应用,对居民参与治理模式的定量分析较少,缺乏居民参与治理水平的评价方法,少有对居民参与治理机理的分析,未见该领域居民参与治理动态仿真的研究,且缺少引导居民参与治理的对策。因此,本研究将参与式治理引入老旧小区海绵化改造的过程中,按照“剖析内涵-划分居民参与治理模式-评价居民参与治理水平-分析居民参与治理形成机理-仿真居民参与治理动态过程”的思路,对老旧小区海绵化改造的居民参与治理进行研究,具体研究内容按照以下步骤展开:(1)全面剖析老旧小区海绵化改造的居民参与治理内涵。通过文献分析和实地走访等方法,深入探讨老旧小区海绵化改造的内涵和居民参与治理的内涵,在此基础上界定老旧小区海绵化改造的居民参与治理概念,分析老旧小区海绵化改造的居民参与治理主体、客体和过程等基本要素,梳理居民参与治理在国内外老旧小区海绵化改造中的应用,从赋权、参与、协作、网络和效度等五个方面总结了老旧小区海绵化改造的居民参与治理特征,为后续研究提供了清晰的研究框架,推动参与式治理理论在该领域的应用。(2)系统划分老旧小区海绵化改造的居民参与治理模式类型。基于扎根理论构建老旧小区海绵化改造的居民参与治理行为识别框架,识别老旧小区海绵化改造中居民常采取的参与治理行为并利用PROMETHEE II方法对这些行为的参与水平进行排序。而后,基于教育心理学领域参与框架确定老旧小区海绵化改造的居民参与治理模式概念框架,建立基于层次聚类分析-K均值聚类分析法的居民参与治理模式分类计算模型,对长三角地区五个试点海绵城市进行实证分析,得到控制型参与治理模式、告知型参与治理模式、非参与型参与治理模式、态度消极型参与治理模式、配合型参与治理模式、意愿微弱型参与治理模式和完全型参与治理模式等七类居民参与治理模式。此部分研究有助于将理论与实践结合客观分析居民参与治理情况,丰富参与框架的相关研究。(3)定量评价老旧小区海绵化改造的居民参与治理水平。通过文献分析法系统整理参与水平评价的指标,构建老旧小区海绵化改造的居民参与治理水平评价初步指标体系,再根据相关专家访谈结果对指标体系进行优化筛选,确定最终老旧小区海绵化改造的居民参与治理水平评价指标体系。而后,构建基于ANP-PROMETHEE II的老旧小区海绵化改造居民参与治理水平评价模型,以长三角地区五个试点海绵城市为例,计算五个城市综合居民参与治理水平并进行对比,量化老旧小区海绵化改造的居民参与治理水平。此部分研究有助于判断居民参与治理绩效,创新老旧小区海绵化改造的居民参与治理水平评估方法。(4)深入探究老旧小区海绵化改造的居民参与治理形成机理。利用文献分析法对心理学领域常见的行为理论进行梳理,基于计划行为理论构建老旧小区海绵化改造居民参与治理模式内在逻辑分析的研究框架,利用SEM对长三角试点海绵城市的实证分析,验证了居民参与治理模式内在逻辑部分假设。在此基础上,基于社会实践理论等理论构建了老旧小区海绵化改造的居民参与治理模式影响因素分析理论框架,利用无序logistic回归模型对长三角试点海绵城市的调研数据进行分析,探索老旧小区海绵化改造居民参与治理模式的显着影响因素。此部分研究从内部和外部两个方面分析了老旧小区海绵化改造的居民参与治理模式形成机理,丰富计划行为理论、社会实践理论和社会资本理论等理论的应用研究。(5)动态仿真老旧小区海绵化改造的居民参与治理过程。根据基于MAB-SD的居民参与治理动态仿真研究思路,首先探究基于MAB的居民参与治理模式演化系统,确定老旧小区海绵化改造的居民参与治理模式之间存在17条演化路径。其次,选择离散选择模型构建居民参与治理模式倾向测算模型,利用前述调研数据构建基于SD的七类居民参与治理模式倾向模型。而后,通过AnyLogic仿真软件设计基于MAB-SD老旧小区海绵化改造的居民参与治理动态仿真平台,利用调研数据设置模型的初始输入变量,分析该情景下居民参与治理水平,并进行单因素、两因素和多因素敏感性分析。最后,结合敏感性分析的结果,提出老旧小区海绵化改造居民参与治理水平提升的对策。此部分研究有助于揭示居民参与治理的演化规律,推动计算实验技术在居民参与领域的应用,并为老旧小区海绵化改造的居民参与治理水平提升提供方向。
席欢[7](2019)在《空军航空兵部队官兵信息素养评价指标体系构建研究》文中研究指明信息时代下,以信息为主导的新形势战争中,一个军人是否具备信息素养变得至关重要。空军航空兵部队是空军战斗力的主要组成部分,其装备更新速度快、信息化程度高等特点对其官兵的信息素养提出了更高的要求。为了提高空军航空兵部队官兵信息素养意识与能力,急需构建一个空军航空兵部队官兵信息素养评价标准。针对以上现状,本文对空军航空兵部队官兵的概念和特点进行了探讨,结合分析航空兵部队官兵信息素养构成要素的基础上,参考国内外相关研究,构建了5个一级指标,14个二级指标,46个三级指标的空军航空兵部队官兵信息素养评价指标体系。运用层次分析法(AHP)得出各指标权重,并以10名官兵作为实证样本利用模糊综合评价法,验证了本评价指标体系的有效性、科学性。
胡春华[8](2019)在《高中艺体生数学文化教学的现状调查及对策研究》文中提出数学本身是一种文化。随着《普通高中数学课程标准》的颁布,以及新课程改革的推进,数学的文化价值和教育功能受到众多专家和学者的认可与关注。新课程标准指出:数学文化是指数学的思想、精神、语言、方法、观点,以及它们的形成和发展;还包括数学在人类生活、科学技术、社会发展中的贡献和意义,以及与数学相关的人文活动。身为教育一线的老师,我们理应与时俱进,作为改革的先锋,积极响应“立德树人,发展素质教育,促进学生数学学科核心素养水平的达成”这一基本理念。但由于现今教育的功利性,数学被曲解为冰冷的符号、定理;空洞的解题技巧等应试能力,素质教育化为空谈。而另一方面,面对越来越多视数学为“洪水猛兽”的高中艺体生,促使我们不得不重新面对,认真思考数学教育的最终目的以及实施手段,对高中艺体生数学文化教学的现状进行调查和对策研究。期望通过深挖教材的数学文化素材,实现教材应有的文化功能,在课堂上生动展示数学的价值,营造浓厚的课堂文化氛围,使艺体生真正认识到数学的本质,提升数学素养,并促进学生数学学科核心素养水平的达成。全文共分为五章:第一章:绪论部分。主要对研究背景、研究意义和研究方法以及课题创新点进行概述。第二章:文献综述部分。首先对数学文化的内涵进行阐释,然后借助大量的文献研究,在前辈们的理论和实践基础上,总结数学文化教学的相关理论知识,并对数学文化的价值以及在高中艺体生数学课堂中进行数学文化教学的意义进行阐述。第三章:实证分析部分。通过围绕以下四方面内容展开调查:(1)教师对数学文化的了解程度以及开展数学文化教学的制约因素;(2)艺体生对数学文化的了解度和反响度;(3)教师在课堂上实施数学文化教学的现状;重点调查高中艺体生数学文化教学现状,进而分析得出影响数学文化教学的主要因素:1.教师对“数学文化”认识不充分;2.教材中的数学文化素材形同虚设;3.艺体生对“数学文化”存在误解;4.素质教育受升学教育影响;5.教学评价不完善。第四章:对策研究部分。针对调查结果,在教学过程中结合具体的教学内容和方法探寻解决策略。1.提升教师的数学文化素养,更新教育观念;2.充分挖掘教材中的数学文化素材并合理利用;3.在课堂中体现数学的价值,加深艺体生对数学本质的认识;4.在教学过程中渗透数学思想,提升艺体生数学素养;5.开展数学作文写作。第五章:研究结论及反思。本研究表明在高中艺体生的课堂开展数学文化教学是提升学生数学素养,发展学生数学学科核心素养,推进学生素质教育的一条行之有效的途径。但任何改革都不是一蹴而就的,在今后的工作学习中,还需要继续努力。
史宇航[9](2017)在《数据交易法律问题研究》文中研究表明数据交易近年来呈现出迅猛的发展势头,对数据交易相关法律问题的研究可以有效降低数据交易的制度成本,确保数据交易高效、安全进行。数据的法律属性是数据交易面临的最大的不确定性,不同的属性意味着不同的交易规则。数据交易中的数据是指经过收集、加工的数据产品,是一种结构化的数据。数据作为一项新兴利益,无法套用传统的物权或知识产权体系,应以《反不正当竞争法》为基础进行保护。从有关数据的司法实践及争议中可以总结出数据的一些特点:数据的收集、加工者有权对数据进行利用,对数据进行利用应以不侵犯其他合法利益为前提、对数据进行利用不得危害公共利益等。数据交易与传统商品交易的最主要区别,在于数据交易完成后卖方的数据不会消失,在数据交易的过程中买方会获得数据的完整权利或使用权,并不涉及所有权的转移问题。相对于知识产权交易,因为数据本身易于复制、传输的特性,数据交易也难以通过设立登记机关来对权属变更进行跟踪。在数据交易相关法律问题的研究中,需要将数据交易细分为数据静态交易(直接传输)、数据动态交易(API接口调用)与数据定制交易三个类型。数据静态交易是最为传统的数据交易模式,将整理完成的数据一次性出售。数据动态交易则是通过可编程接口,向买方提供持续更新的数据,并且按照使用时间或调用数据的次数进行计费。数据定制交易则是根据买方的需要,由卖方提供数据的交易模式。三种交易类型所涉及的法律关系并不相同,需要区分对待。构建数据交易的规则,需要以促进交易为优先原则,结合数据交易的技术特征,在保障数据安全的前提下,利用技术手段,统筹不同部门分工,从多个方面做好数据交易规则的构建工作。在数据交易规则的构建时,需要平衡好商业利益、安全、社会公共利益与个人权益等利益。另外,还需要重视《网络安全法》等法规在数据交易过程中所扮演的重要角色,对数据交易的各个环节进行合规。而在数据交易中,个人信息保护是最为敏感也是最重要的问题之一,需要立法部门加快《个人信息保护法》的立法进程。因为数据交易所具有的复杂性与重要性,对于数据交易的监管,需要设立专门的数据监管机构或将该职能交由统一部门来管理。对数据交易平台的监管,应避免出现政府既是数据交易平台的发起者又是监管者的自我监管局面。同时,对于非法数据交易,在推动将数据作为一种财物纳入刑法保护体系的同时,应将非法获取的数据视为是一种违法犯罪所得纳入刑法的制裁范围,打击数据“黑色产业链”的流通环节。
牛博文[10](2016)在《信息主权论》文中提出以互联网为代表的信息技术革命,及其加速的全球化浪潮,推动着人类迈向崭新的历史阶段,即信息时代。信息时代是打破印刷媒介受国家地理边界的限制、实现全球信息高速便捷流通的时代,同时也是信息爆炸的年代。信息已成为现代社会无法忽视、割离的构成要素和资源形式。但信息泄露、信息窃取和信息战等威胁公民和国家信息安全的事件层出不穷,这一系列国内信息事故及国际社会中国家间信息冲突,表明维护信息安全和隐私成为世界各国紧迫且棘手的新问题。公民作为信息的发布者和接收者,加剧信息流动的任意、复杂和跨国趋势。国家如何保护公民实现自由地发布和接收信息的同时,维持本国内信息流动的有序,并在国际社会中维护自身信息利益,成为解决国内信息事故及国际社会中国家间信息冲突的关键。相较于解决如何完善基础信息网络、提升信息系统安全防护能力等具体技术问题,更重要的是解释国家为何可以采取一系列措施保护本国公民信息权利、维持本国信息空间秩序并维护国家信息利益,国家行使何种权力及权力行使的边界在何处等基础理论问题。具体而言,传统主权理论能否适用于不断涌现的信息问题、主权的覆盖范围可否从一国地理边界扩展至信息空间?(第一章);若存在信息主权,其权力结构如何建立、是否需要通过法律途径予以限制?(第二章);世界各国如何通过法律途径保护公民信息权利、维持本国信息空间秩序并维护国家信息利益?(第三、四章)。引论部分,从问题(现实需求)和意义(理论问题)两个方面,提出研究信息主权问题的实践和理论意义。无论在一国内抑或在国际上,信息的自由流动与信息控管之间均存在张力。国家和公民面对高新信息技术的崛起,双方的立场和主张不完全一致。公民主张信息是自由流动的,而国家倾向于对信息进行控制、管理和共享,公民和国家的不同主张在信息空间中被凸显。如何调和信息自由流动与信息控管之间的张力,成为提出信息主权问题的现实需求。信息成为经济、政治、文化、军事和社会发展的强劲动力,因此,对信息的开发、控制和利用,成为衡量一国政治实力、经济实力、文化实力和军事实力的重要指标,信息空间顺势化作各国竞争的新战场。信息技术进步冲击了国家控制信息流动的能力,是否造成传统主权理论的变化,成为研究信息主权问题的理论意义。正文部分以主权与国家分离为前提,共分四章,从应然和实然两方面阐释了信息主权的本质及其法律限制问题。第一章探究信息时代主权理论的新变化。作为一个既重要又相当模糊的法律概念,信息主权的历时性致使其陷入法律界定的理论困境中。通过梳理主权理论的历史流变,可见主权理论是与社会实践相联系,反映出主权在不同历史时期的时代特色。在信息空间中,信息并非毫无规则地任意流动,而是在既有的政治结构中有序地跨国界传播。尽管信息技术进步对国家控管信息流动带来了挑战,但它同样充当了信息主权生成的技术基础。由此,主权覆盖的范围由陆地、海洋、领空和底土延伸至信息空间,信息主权顺势诞生并成为调和信息自由流动与信息控管之间张力的依据。信息主权是与信息相关的主权,其法律界定为维护信息安全提供了理论依据,便于厘清国家、非国家行为体和公民在信息空间中的各自角色。第二章对信息主权权力的内部结构进行考察。这便于约束信息主权变异为信息霸权,实现对信息主权的有效制约。信息主权权力包含硬信息主权(信息控制权和管理权)与软信息主权(信息资源共享权)。三种权力之间的不同组合,构成了不同国家信息主权权力结构的特殊情形。通过对信息控制权、管理权和资源共享权进行平面化和层级化改造,提出信息主权权力的集权结构和制约结构两种典型模式。面对信息技术的迅猛发展,国家对信息的控制、管理与共享均受到信息技术的挑战。在应然层面,信息的自由流动存在于一定范围内,且在一定的秩序中进行。如何解决信息的自由流动与信息控管之间的矛盾,要求信息主权存在的同时,对信息主权进行法律限制。信息主权权力的制约结构是法治中的权力结构,成为搭建信息主权政治现实和道德追求的桥梁。第三章考察了国内信息主权法律限制的立法现状,归纳以德国、韩国和中国为例的相对严格的限制模式和以美国、英国和法国为例的相对宽松的限制模式。无论是相对严格的限制模式还是相对宽松的限制模式,均融合了自由价值和秩序价值,信息主权的法律限制以自由与秩序的良性互动为指导,实现了信息的自由流动与信息控管之间的平衡。对内信息主权的法律限制是实现信息主权权力制约结构的必然要求、保护公民信息权利的行为规则及回应信息技术发展的规则性诉求。由此,对内信息主权法律限制的路径包括区分有害信息和违法信息、运用技术手段弥补法律手段的不足,并坚守法律回应信息技术发展的准则。第四章考察了在全球信息空间中,国家对外信息法律和政策,包括单边行动、双边和多边协议。单边行动在本质上是国家推行信息霸权的表现形式,而信息霸权是权力集权结构模式下信息主权的变异。对外信息主权法律限制是为了防止信息霸权的形成和推行,维护全球信息空间的秩序和安全。实现信息主权法律限制的国际路径包括保障对外信息主权的实现、依法构建全球信息空间秩序,并提出依法规范信息资源共享权的运行方向。结论部分集中回答了“信息主权是否存在”、“信息主权权力的内部结构”和“信息主权法律限制如何进行”三个问题。继而得出三方面判断,即主权从陆地、海洋、领空和底土扩展至信息空间;信息主权权力的内部结构是信息控制权、管理权和资源共享权的平等互动关系;信息主权的法律限制包括对内和对外两种面向。对内,以规制强弱为区分标准,信息主权的法律限制分为相对严格和相对宽松两种模式。对外,应尊重各国信息主权,依法行使信息资源共享权,抑制信息主权变异为信息霸权。信息主权作为信息时代应运而生的概念,是以主权理论为基石,开放而非封闭、发展而非停滞、相对而非绝对的概念。现代社会,对自由的追求、理性的崇拜和人的关切,要求人从对神超验力量的顶礼膜拜中解放出来,同时应预防国家代替神重新获得超验力量。为应对信息霸权的挑战,抑制信息主权膨胀为一体化、同一化的力量,对信息主权进行法律限制,并将其维系成法治中的公共权力。在理论上,这便于厘清信息主权的归属与行使、公民与国家的关系;在实践中,为保护公民信息权利、维持本国信息空间秩序、制定全球信息空间治理规则,并建构和平与发展的信息空间秩序等现实问题提供了理论支撑。
二、计算机病毒起源的文化内含(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、计算机病毒起源的文化内含(论文提纲范文)
(1)现代心灵及身体与言及文之关系——鲁迅《野草》的一个剖面(论文提纲范文)
一、何以“自言自语”? |
二 、现代心灵问题的模进 |
三、身心分裂与言文分离 |
四、“内部之生活”的表达边界和限度 |
(3)制售外挂软件行为的司法认定研究(论文提纲范文)
摘要 |
Abstract |
0.引言 |
0.1 问题的提出 |
0.2 论文的选题背景 |
0.3 研究目的和意义 |
0.4 国内外文献综述 |
0.5 论文的研究方法 |
0.6 论文的结构安排 |
0.7 论文的创新点与不足 |
1. 制售外挂软件行为的概述 |
1.1 外挂软件的界定 |
1.1.1 外挂软件的概念 |
1.1.2 外挂软件的分类 |
1.2 制售外挂软件行为的界定 |
1.2.1 制售外挂软件行为的特征 |
1.2.2 制售外挂软件行为的类型 |
1.2.3 制售外挂软件行为的性质 |
2. 制售外挂软件行为的司法认定现状 |
2.1 样本总体情况说明 |
2.1.1 样本的空间分布 |
2.1.2 样本的时间分布 |
2.2 制售外挂软件行为司法认定存在的问题 |
2.2.1 行为评价差异较大 |
2.2.2 部分罪名的适用呈现扩张趋势 |
3. 制售外挂软件行为司法认定存在问题的原因分析 |
3.1 现行规范性文件对外挂软件界定的滞后 |
3.1.1 《关于开展对私服、外挂专项治理的通知》 |
3.1.2 《软件产品管理办法》 |
3.2 行为侵害的法益与罪名保护的法益不一致 |
3.2.1 各罪名保护的法益 |
3.2.2 行为侵犯的法益 |
3.3 部分罪名构成要件的理解不正确 |
3.3.1 非法经营罪的构成要件 |
3.3.2 破坏计算机信息系统罪的构成要件 |
3.3.3 提供侵入、非法控制计算机信息系统的程序、工具罪的构成要件 |
4. 制售外挂软件行为司法认定的建议 |
4.1 通过司法解释明确复制的行为类型 |
4.2 明确违法性判断的时间基准 |
4.3 遵循客观优先的司法判断路径 |
4.3.1 客观损害有无的判断 |
4.3.2 客观损害大小的判断 |
4.3.3 法益受损主体的判断 |
4.3.4 法益侵害行为的判断 |
5. 结语 |
参考文献 |
作者简介 |
致谢 |
学位论文数据集 |
(4)新时代公民网络素养培育研究(论文提纲范文)
中文摘要 |
Abstract |
导论 |
一、研究缘起与价值 |
(一)研究缘起 |
(二)研究价值 |
二、研究现状与评析 |
(一)关于网络思想政治教育的研究 |
(二)关于网络素养的研究 |
(三)关于公民素养的研究 |
(四)关于媒介素养的研究 |
(五)目前研究存在的缺陷 |
三、研究思路与方法 |
(一)研究思路 |
(二)研究方法 |
四、研究创新与不足 |
(一)研究创新 |
(二)不足之处 |
第一章 新时代公民网络素养的学理剖析 |
一、新时代公民网络素养的主要概念 |
(一)公民的含义 |
(二)公民素养的界定 |
(三)新时代公民网络素养的内涵 |
二、新时代公民网络素养的基本内容 |
(一)公民网络素养的内部构成 |
(二)公民网络素养的外部构成 |
三、新时代公民网络素养培育的理论借鉴 |
(一)马克思的人的发展理论 |
(二)尤尔根·哈贝马斯的公民交往行为理论 |
(三)曼纽尔·卡斯特的网络社会理论 |
(四)网络思想政治教育的相关理论 |
(五)其他学科相关理论 |
第二章 新时代公民网络素养的生成发展 |
一、新时代公民网络素养的前提准备 |
(一)技术基础:互联网 |
(二)作用方式:网络交往行为 |
(三)存在场域:网络公共空间 |
(四)重要标志:网络话语权力 |
二、公民网络素养的发展阶段 |
(一)公民网络素养的萌芽期 |
(二)公民网络素养的发展期 |
(三)公民网络素养的深化期 |
三、新时代公民网络素养的发展趋势 |
(一)立于培育时代新人的要求 |
(二)基于应对意识形态的挑战 |
(三)趋于建设网络强国的目标 |
(四)成于网络空间命运共同体的构建 |
第三章 新时代公民网络素养的现状分析 |
一、新时代公民网络素养的现状 |
(一)网络交往内容聚焦:网络公共事件 |
(二)网络交往方式变革:网络公益 |
(三)网络交往价值观体现:多元化的网络价值观 |
(四)网络交往话语空间状况:网络话语权失衡 |
二、新时代公民网络素养的现实问题 |
(一)网络交往中的语言暴力 |
(二)网络交往中的道德失范 |
(三)网络交往中的价值观缺失 |
(四)网络交往中的权利侵犯 |
(五)网络交往中的主体异化 |
三、新时代公民网络素养的问题归因 |
(一)现实社会环境的负面因素 |
(二)网络空间的规范缺失 |
(三)网络空间价值观引导不力 |
(四)网络话语权主体分散化 |
(五)不科学的网络交往认知 |
(六)非理性的网络交往心理 |
第四章 新时代培育公民网络素养的重要价值 |
一、有利于实现社会发展的整体性要求 |
(一)建设社会主义现代化经济体系的必然要求 |
(二)发展社会主义民主政治的关键一环 |
(三)推动社会主义文化繁荣兴盛的必要历程 |
(四)促进社会全面进步的时代诉求 |
(五)建设美丽中国的主体需求 |
二、有利于彰显个体成长的价值性要旨 |
(一)提高个体网络品德修养 |
(二)增长个体网络知识见识 |
(三)塑造个体健全网络人格 |
(四)规约个体网络行为 |
(五)实现个体层面的现代化 |
第五章 新时代培育公民网络素养的路径建构 |
一、营造清朗的网络生态空间 |
(一)建立网络行为道德规范 |
(二)健全网络空间法律体系 |
(三)培养网络空间管理人才 |
(四)正确处理公民网下矛盾 |
二、加强系统的网络内容建设 |
(一)发展积极向上的网络文化 |
(二)加强网络热点话题的正确引导 |
(三)创建规范网络社区 |
(四)构建和谐网络秩序 |
三、培育公民的网络交往意识 |
(一)塑造公民网络道德意识 |
(二)增强公民网络法律意识 |
(三)增进公民网络认同意识 |
(四)引导公民网络价值意识 |
(五)提升公民网络自主意识 |
四、培养公民正确的网络安全观 |
(一)明确网络空间主权 |
(二)感知网络安全态势 |
(三)把握网络安全风险 |
(四)遵守网络安全标准 |
结语 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)3D打印技术专业“三教”改革探索(论文提纲范文)
引言 |
1 3D打印技术专业“三教”面临的突出问题 |
1.1 师资团队的教学素养相对偏差 |
1.2 3D打印技术专业教材不成体系,资源匮乏 |
1.3 教法难以提升学生参与的主动性 |
2 3D打印技术应用专业“三教”改革措施 |
2.1 通过“名师引领、双元结构、分工协作”的准则塑造团队 |
2.1.1 依托有较强影响力的带头人,有效开发名师所具备的引领示范效果 |
2.1.2 邀请大师授教,提升人才的技术与技能水准 |
2.2 推进“学生主体、育训结合、因材施教”的教材变革 |
2.2.1 设计活页式3D打印教材 |
2.2.2 灵活使用信息化技术,形成立体化的教学 |
2.3 创新推行“三个课堂”教学模式,推进教法改革 |
2.3.1 采取线上、线下的混合式教法 |
2.3.2 构建与推进更具创新性的“三个课堂”模式 |
(6)老旧小区海绵化改造的居民参与治理研究 ——基于长三角试点海绵城市的分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 城市“水”病盛行 |
1.1.2 国家大力推行老旧小区海绵化改造 |
1.1.3 老旧小区海绵化改造过程中的问题 |
1.1.4 居民参与作为老旧小区海绵化改造的新途径 |
1.1.5 长三角试点海绵城市代表性较强 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.2.3 国内外研究现状评析 |
1.3 研究目标、内容与意义 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.3.3 研究意义 |
1.4 研究方法与技术路线 |
1.4.1 研究方法 |
1.4.2 技术路线 |
1.5 本章小结 |
第二章 概念界定和内涵剖析 |
2.1 老旧小区海绵化改造的内涵 |
2.1.1 老旧小区的概念 |
2.1.2 老旧小区海绵化改造的概念 |
2.1.3 老旧小区海绵化改造的规划 |
2.1.4 老旧小区海绵化改造的常见技术 |
2.2 居民参与治理的内涵 |
2.2.1 居民参与的概念 |
2.2.2 参与式治理的概念 |
2.2.3 居民参与治理的概念 |
2.2.4 居民参与治理的方式 |
2.3 老旧小区海绵化改造的居民参与治理内涵 |
2.3.1 老旧小区海绵化改造的居民参与治理概念 |
2.3.2 老旧小区海绵化改造的居民参与治理基本要素 |
2.3.3 老旧小区海绵化改造的居民参与治理实践 |
2.3.4 老旧小区海绵化改造的居民参与治理特征 |
2.4 本章小结 |
第三章 老旧小区海绵化改造的居民参与治理模式分类 |
3.1 老旧小区海绵化改造的居民参与治理行为识别 |
3.1.1 行为参与相关研究 |
3.1.2 居民参与治理行为识别框架 |
3.1.3 居民参与治理行为资料搜集 |
3.1.4 居民参与治理行为识别结果 |
3.2 老旧小区海绵化改造的居民参与治理行为度量 |
3.2.1 居民参与治理行为度量方法 |
3.2.2 居民参与治理行为相关度量数据收集 |
3.2.3 居民参与治理行为度量结果 |
3.3 老旧小区海绵化改造居民参与治理模式分类模型构建 |
3.3.1 居民参与治理模式研究框架 |
3.3.2 居民参与治理模式指标梳理 |
3.3.3 居民参与治理模式问卷设计 |
3.3.4 基于聚类分析的居民参与治理模式分类计算模型 |
3.4 老旧小区海绵化改造居民参与治理模式实证分析 |
3.4.1 居民参与治理模式数据收集 |
3.4.2 居民参与治理模式问卷分析 |
3.4.3 居民参与治理模式数据分析 |
3.4.4 居民参与治理模式类型 |
3.5 本章小结 |
第四章 老旧小区海绵化改造的居民参与治理水平定量评价 |
4.1 老旧小区海绵化改造的居民参与治理水平评价内涵 |
4.1.1 老旧小区海绵化改造评价 |
4.1.2 老旧小区海绵化改造的居民参与治理水平评价作用 |
4.1.3 老旧小区海绵化改造的居民参与治理水平评价内容 |
4.1.4 老旧小区海绵化改造的居民参与治理水平评价过程 |
4.2 老旧小区海绵化改造的居民参与治理水平评价指标体系构建 |
4.2.1 居民参与治理水平评价指标的选取 |
4.2.2 居民参与治理水平评价指标的优化 |
4.2.3 居民参与治理水平最终评价指标体系 |
4.3 老旧小区海绵化改造的居民参与治理水平评价模型构建 |
4.3.1 评价常用方法的比较 |
4.3.2 参与治理水平评价模型的提出 |
4.3.3 基于ANP-PROMETHEE II的评价模型 |
4.4 长三角老旧小区海绵化改造居民参与治理水平实证分析 |
4.4.1 老旧小区海绵化改造的居民参与治理水平数据收集 |
4.4.2 基于ANP的老旧小区海绵化改造居民参与治理水平评价指标权重确定 |
4.4.3 基于PROMETHEE II的老旧小区海绵化改造居民参与治理模式排序 |
4.4.4 长三角老旧小区海绵化改造居民参与治理水平综合评价结果 |
4.5 本章小结 |
第五章 老旧小区海绵化改造的居民参与治理形成机理 |
5.1 老旧小区海绵化改造的居民参与治理模式内在逻辑分析模型构建 |
5.1.1 居民参与治理模式内在逻辑研究理论框架 |
5.1.2 居民参与治理模式内在逻辑相关研究假设 |
5.1.3 居民参与治理模式内在逻辑验证问卷设计 |
5.1.4 居民参与治理模式内在逻辑验证方法 |
5.2 老旧小区海绵化改造的居民参与治理模式内在逻辑实证分析 |
5.2.1 居民参与治理模式内在逻辑相关数据收集及样本特征 |
5.2.2 调研数据信度、效度和相关分析 |
5.2.3 居民参与治理模式内在逻辑的验证 |
5.2.4 居民参与治理模式内在逻辑检验结果分析 |
5.3 老旧小区海绵化改造居民参与治理模式的影响因素模型构建 |
5.3.1 参与模式影响因素梳理 |
5.3.2 居民参与治理模式影响因素预调研内容及结果分析 |
5.3.3 居民参与治理模式影响因素理论框架与研究假设 |
5.3.4 居民参与治理模式影响因素研究方法 |
5.4 老旧小区海绵化改造的居民参与治理模式影响因素实证分析 |
5.4.1 居民参与治理模式影响因素调研数据收集及样本特征 |
5.4.2 调研数据信度、效度和相关分析 |
5.4.3 居民参与治理模式影响因素假设验证 |
5.4.4 居民参与治理模式影响因素回归结果分析 |
5.5 本章小结 |
第六章 老旧小区海绵化改造的居民参与治理动态仿真研究 |
6.1 基于MAB-SD的居民参与治理动态仿真研究思路 |
6.1.1 基于MAB-SD的计算实验 |
6.1.2 居民参与治理仿真要素分析 |
6.1.3 居民参与治理仿真思路 |
6.2 基于MAB的居民参与治理模式演化系统 |
6.2.1 居民参与治理网络假设 |
6.2.2 居民参与治理模式策略分析 |
6.2.3 居民参与治理模式决策路径模型 |
6.3 基于SD的居民参与治理模式倾向模型 |
6.3.1 基于SD的居民参与治理模式倾向系统分析 |
6.3.2 基于SD的居民参与治理模式倾向模型构建 |
6.4 老旧小区海绵化改造的居民参与治理动态仿真实证分析 |
6.4.1 居民参与治理动态仿真平台 |
6.4.2 动态仿真相关输入变量调查与设置 |
6.4.3 居民参与治理仿真结果与分析 |
6.4.4 居民参与治理敏感性因素分析 |
6.5 老旧小区海绵化改造居民参与治理水平的提升对策 |
6.5.1 加大宣传力度,完善社区场域 |
6.5.2 营造参与氛围,培育居民惯习 |
6.5.3 健全参与制度,增加社会资本 |
6.5.4 树立居民信心,强化心理资本 |
6.5.5 加强社区建设,提升社区认同 |
6.6 本章小结 |
第七章 结论与展望 |
7.1 主要结论 |
7.2 创新点 |
7.3 研究不足与展望 |
参考文献 |
附录 |
附录1 老旧小区海绵化改造的居民参与治理行为度量调查问卷 |
附录2 老旧小区海绵化改造居民参与治理模式度量专家访谈大纲 |
附录3 老旧小区海绵化改造居民参与治理模式调研问卷 |
附录4 老旧小区海绵化改造居民参与治理水平评价体系专家访谈大纲 |
附录5 居民参与治理水平评价指标的关系及重要性调研问卷 |
附录6 老旧小区海绵化改造居民参与治理模式影响因素预调研问卷 |
附录7 老旧小区海绵化改造居民参与治理模式影响因素最终调研问卷 |
致谢 |
作者简介 |
学术成果清单 |
(7)空军航空兵部队官兵信息素养评价指标体系构建研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状综述 |
1.2.1 国外研究现状综述 |
1.2.2 国内研究现状综述 |
1.3 研究内容与方法 |
1.3.1 研究内容 |
1.3.2 研究思路框架 |
1.3.3 研究方法 |
1.4 创新点 |
第2章 空军航空兵部队官兵信息素养概述 |
2.1 空军航空兵部队官兵的概念和特点 |
2.1.1 空军航空兵部队官兵的概念 |
2.1.2 空军航空兵部队官兵特点分析 |
2.2 信息化条件下的联合作战对航空兵部队官兵提出的新要求 |
2.2.1 信息化条件下的训练 |
2.2.2 信息化条件下的保障 |
2.2.3 信息化条件下的指挥 |
2.3 空军航空兵部队官兵信息素养 |
2.3.1 空军航空兵部队官兵信息素养的界定 |
2.3.2 空军航空兵部队官兵信息素养构成要素分析 |
2.4 本章小结 |
第3章 空军航空兵部队官兵信息素养评价指标体系的构建 |
3.1 空军航空兵部队官兵信息素养评价指标体系的构建原则与框架 |
3.1.1 构建的原则 |
3.1.2 构建的基本方法 |
3.1.3 构建的基本框架 |
3.2 空军航空兵部队官兵信息素养评价指标体系的初步构建 |
3.2.1 官兵确定指标体系 |
3.2.2 专家确定指标体系 |
3.2.3 空军航空兵部队官兵信息素养评价指标与解释说明 |
3.3 本章小结 |
第4章 空军航空兵部队官兵信息素养评价指标体系的确立 |
4.1 层次分析法确定指标权重 |
4.1.1 构造判断矩阵 |
4.1.2 判断矩阵的一次性检验 |
4.2 评价等级划定以及评价指标体系的最终确定 |
4.3 本章小结 |
第5章 空军航空兵部队官兵信息素养评价指标体系实证检验 |
5.1 实证对象 |
5.2 定性分析结果 |
5.3 模糊综合评价法 |
5.4 定性定量结果对比 |
5.4.1 模糊分析法 |
5.4.2 加权平均法 |
5.5 本章小结 |
第6章 结束语 |
6.1 总结 |
6.2 评价的不足与展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表论文 |
(8)高中艺体生数学文化教学的现状调查及对策研究(论文提纲范文)
摘要 |
Abstract |
1 问题的提出 |
1.1 研究背景 |
1.1.1 《普通高中新课程标准》要求 |
1.1.2 教育改革继续深化的需要 |
1.1.3 学情需要 |
1.2 研究意义 |
1.3 研究方法 |
1.4 课题创新点 |
2 高中艺体生数学文化教学的理论思考 |
2.1 什么是文化 |
2.2 数学文化与数学文化教学 |
2.2.1 什么是数学文化 |
2.2.2 基于数学文化的高中数学教学 |
2.2.3 数学文化的价值 |
2.3 高中艺体生开展数学文化教学的意义 |
2.3.1 有利于激发艺体生学习数学的兴趣 |
2.3.2 有利于转变艺体生的学习方式 |
2.3.3 有利于艺体生树立正确的数学观 |
2.3.4 有利于培养艺体生的理性精神和逻辑思维能力 |
2.3.5 有利于发展艺体生的创新能力 |
3 高中艺体生数学文化教学现状的调查及分析 |
3.1 高中艺体生数学文化教学现状调查 |
3.1.1 调查目的 |
3.1.2 调查形式及工具 |
3.1.3 教师调查过程及结果分析 |
3.1.4 学生调查过程及结果分析 |
3.2 高中艺体生与普通文化生的比较分析 |
3.3 阻碍高中艺体生数学文化教学的主要因素 |
3.3.1 教师对“数学文化”认识不充分 |
3.3.2 教材中的数学文化素材形同虚设 |
3.3.3 艺体生对“数学文化”存在误解 |
3.3.4 素质教育受升学教育影响 |
3.3.5 教学评价不完善 |
4 高中艺体生数学文化教学的对策研究 |
4.1 提升教师的数学文化素养,更新教育观念 |
4.1.1 充实数学文化知识和掌握现代化教学手段 |
4.1.2 树立教学中体现数学文化的意识 |
4.2 充分挖掘教材中的数学文化素材并合理利用 |
4.2.1 利用章节前言 |
4.2.2 精选与课堂内容相关的数学文化素材 |
4.2.3 利用阅读材料 |
4.2.4 利用课后的实习作业 |
4.2.5 利用数学史选修 |
4.3 在课堂中体现数学的价值,加深艺体生对数学本质的认识 |
4.3.1 在欣赏中感受数学的美学价值 |
4.3.2 营造文化氛围感悟数学的人文价值 |
4.3.3 加强学科间联系体会数学的科学价值 |
4.3.4 透过日常生活领悟数学的应用价值 |
4.4 在教学中渗透数学思想,提升艺体生数学素养 |
4.4.1 函数与方程的思想 |
4.4.2 数形结合的思想 |
4.4.3 分类与整合的思想 |
4.4.4 化归与转化的思想 |
4.4.5 特殊与一般的思想 |
4.5 在高中艺体生数学教学中开展数学作文写作 |
5 研究结论及反思 |
参考文献 |
附录 |
附录1 关于高中数学文化教学教师访谈提纲 |
附录2 关于高中艺体生数学文化教学学生调查问卷 |
附录3 教材中的数学文化素材分析 |
附录4 数学文化实践活动 |
附录5 学生部分作品展示 |
致谢 |
(9)数据交易法律问题研究(论文提纲范文)
摘要 |
abstract |
绪论 |
第一节 研究的缘起、意义和目标 |
一、研究的缘起 |
二、创新点 |
第二节 研究现状综述 |
一、数据的法律问题 |
二、数据交易的法律问题 |
第三节 研究思路与方法 |
一、研究思路 |
二、研究方法 |
第一章 大数据时代的数据与数据产业 |
第一节 数据的价值 |
一、大数据的技术基础 |
二、大数据的基本概念 |
三、大数据带来的应用 |
四、大数据产业 |
第二节 数据流动是大数据产业的根本需求 |
一、“数据割据”已经妨碍大数据产业的发展 |
二、数据流动是大数据产业发展的基础 |
三、数据流动的现状 |
小结 |
第二章 数据的法律属性 |
第一节 数据的概念与分类 |
一、数据与相关概念的辨析 |
二、数据的分类 |
三、数据的特点 |
第二节 数据是一种新型利益 |
一、数据的保护模式 |
二、数据的归属 |
三、数据的保护期限 |
四、数据的合法性基础与利用规则 |
第三节 数据与其他权利的关系 |
一、数据与虚拟财产 |
二、数据与知识产权 |
三、数据与人格权 |
小结 |
第三章 数据交易的属性 |
第一节 数据交易的模式与法律关系 |
一、数据交易属性的探索 |
二、数据交易的不同模式 |
三、数据交易的法律关系 |
第二节 数据交易中的交易平台 |
一、数据交易平台的角色 |
二、数据交易平台的法律地位与特点 |
小结 |
第四章 数据交易的规则与合规 |
第一节 构建数据交易规则的基本原则 |
一、鼓励交易原则 |
二、安全保障原则 |
三、“透明”原则 |
四、利益平衡原则 |
第二节 数据交易平台的规则 |
一、数据交易流程 |
二、撮合交易 |
三、数据的定价 |
第三节 数据交易的合规问题 |
一、数据交易合规的法律基础 |
二、数据交易合规的内容 |
三、全流程合规 |
第四节 数据交易中的个人信息保护 |
一、个人信息的定义与价值 |
二、法律中的个人信息保护 |
三、数据交易中个人信息的保护措施 |
小结 |
第五章 数据交易的规制 |
第一节 数据交易的监管 |
一、数据交易监管的法律依据与制度衔接 |
二、数据交易监管的行政部门 |
三、对数据交易平台的监管 |
四、数据交易平台的自治 |
第二节 数据交易犯罪的法律制裁 |
一、非法数据交易的类型 |
二、遏制非法数据交易 |
小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术成果 |
(10)信息主权论(论文提纲范文)
内容摘要 |
Abstract |
引论 |
一、选题缘由 |
二、研究背景 |
三、研究现状 |
四、研究思路 |
第一章 信息时代的主权问题 |
第一节 主权理论的历史流变 |
一、前现代主权理论的起源 |
二、现代主权理论的发展 |
三、后现代主权理论的反思 |
第二节 信息技术对主权的挑战 |
一、信息技术影响一国忠诚度市场 |
二、信息技术提供干涉他国政治进程的技术条件 |
第三节 信息主权存在的可行性 |
一、信息主权生成的技术支撑 |
二、信息主权:调和信息的自由流动与信息控管的张力 |
三、信息主权的概念及特征 |
小结 |
第二章 信息主权权力结构考察 |
第一节 制约信息主权的理论尝试 |
一、自然法理论:将主权置于应然规范的权威下 |
二、市民社会理论:以社会权威制约主权的肆意膨胀 |
三、主权与治权的分离理论:假设的更高权力主体 |
四、权力结构及其合理性:对权力的有效限制途径 |
第二节 信息主权权力及其相互关系 |
一、信息成为一种权力来源 |
二、信息主权权力:信息控制权、管理权与资源共享权 |
三、信息控制权、管理权与资源共享权的平等互动关系 |
第三节 信息主权权力的两种结构模式 |
一、信息主权权力的集权结构模式 |
二、信息主权权力的制约结构模式 |
第四节 信息主权法律限制的必要性 |
一、信息主权的政治现实 |
二、信息主权的道德理想 |
三、信息主权的法律限制 |
小结 |
第三章 对内信息主权的法律限制 |
第一节 对内信息主权法律限制的现状 |
一、“强信息规制、弱信息自由”模式——以德国、韩国和中国为例 |
二、“规制与自由并重”模式——以美国、英国和法国为例 |
三、自由与秩序:两种法律限制模式的价值博弈 |
第二节 信息主权法律限制的国内依据 |
一、实现信息主权权力制约结构的必然要求 |
二、国家保障公民信息权利的行为规则 |
三、法律回应信息技术发展的规则性诉求 |
第三节 实现信息主权法律限制的国内路径 |
一、法律介入信息空间的边界:区分有害信息和违法信息 |
二、法律手段与技术手段并举 |
三、法律回应信息技术发展的准则 |
小结 |
第四章 对外信息主权的法律限制 |
第一节 对外信息主权法律限制的现状 |
一、国家推行单边对外信息政策和行动 |
二、与信息相关的双边、多边协议和国际决议 |
第二节 信息主权法律限制的国际依据 |
一、抑制信息主权在国际信息空间中的变异 |
二、推行信息霸权的本质及根源 |
三、维护全球信息安全的需求 |
第三节 实现信息主权法律限制的国际路径 |
一、保障权力制约结构模式下信息主权的自然延伸 |
二、依法构建全球信息空间的良好秩序 |
三、依法规范信息资源共享权的运行方向 |
小结 |
结论 |
参考文献 |
攻读学位期间的研究成果 |
四、计算机病毒起源的文化内含(论文参考文献)
- [1]现代心灵及身体与言及文之关系——鲁迅《野草》的一个剖面[J]. 李国华. 文艺争鸣, 2021(11)
- [2]媒介技术发展史视角下的隐私观念生成与演进研究[D]. 史婷. 西北大学, 2021
- [3]制售外挂软件行为的司法认定研究[D]. 初伟豪. 山东科技大学, 2020(06)
- [4]新时代公民网络素养培育研究[D]. 牛娜. 兰州大学, 2020(01)
- [5]3D打印技术专业“三教”改革探索[J]. 刘森,张书维,侯玉洁. 数码世界, 2020(04)
- [6]老旧小区海绵化改造的居民参与治理研究 ——基于长三角试点海绵城市的分析[D]. 谷甜甜. 东南大学, 2019(11)
- [7]空军航空兵部队官兵信息素养评价指标体系构建研究[D]. 席欢. 黑龙江大学, 2019(03)
- [8]高中艺体生数学文化教学的现状调查及对策研究[D]. 胡春华. 四川师范大学, 2019(02)
- [9]数据交易法律问题研究[D]. 史宇航. 上海交通大学, 2017(01)
- [10]信息主权论[D]. 牛博文. 西南政法大学, 2016(02)