悟空视频

    在线播放云盘网盘BT下载影视图书

    数据的边界:隐私与个人数据保护 - 图书

    2020计算机·数据库
    导演:玛农·奥斯特芬
    大数据引发的问题集中在个人隐私和数据保护领域,但大数据应用和算法决策对个人生活的影响同样涉及个人自治、非歧视以及言论自由等基本权利。作者从实践例证出发,建立了大数据的三阶段流程(获取阶段—分析阶段—应用阶段),检讨了《欧洲人权公约》和《欧盟基本权利宪章》中有关隐私和数据保护基本权利在大数据环境中的适用性和局限性,同时引介了欧洲人权法院和欧盟法院在判例法中对相关概念的进一步阐释与拓展,对《通用数据保护条例》的全面分析则呈现了欧盟数据保护法的最新进展以及在大数据环境下的缺陷与规范困境,在比较了修改数据保护法、借鉴其他部门法以及专门立法等不同解决方案各自的利弊之后,最终提出应对大数据问题必须采用整合不同解决方案的建议。作者力图打破部门法的门户之见,提倡在对抗大数据带来的负面影响时,不应固守隐私和数据保护法的既有范式,只有从更宏观的视角出发,采纳综合性方法,才能为个人权利和自由提供大数据时代所需的保护。本书对于深入理解大数据带来的现实问题、全面了解欧盟隐私和数据保护法律框架的价值基础和规范结构、客观评价其潜力与局限性具有重要参考意义,为对抗大数据的法律方案提供了新的选择。
    数据的边界:隐私与个人数据保护
    图书

    数据的边界:隐私与个人数据保护 - 图书

    2020计算机·数据库
    导演:玛农·奥斯特芬
    大数据引发的问题集中在个人隐私和数据保护领域,但大数据应用和算法决策对个人生活的影响同样涉及个人自治、非歧视以及言论自由等基本权利。作者从实践例证出发,建立了大数据的三阶段流程(获取阶段—分析阶段—应用阶段),检讨了《欧洲人权公约》和《欧盟基本权利宪章》中有关隐私和数据保护基本权利在大数据环境中的适用性和局限性,同时引介了欧洲人权法院和欧盟法院在判例法中对相关概念的进一步阐释与拓展,对《通用数据保护条例》的全面分析则呈现了欧盟数据保护法的最新进展以及在大数据环境下的缺陷与规范困境,在比较了修改数据保护法、借鉴其他部门法以及专门立法等不同解决方案各自的利弊之后,最终提出应对大数据问题必须采用整合不同解决方案的建议。作者力图打破部门法的门户之见,提倡在对抗大数据带来的负面影响时,不应固守隐私和数据保护法的既有范式,只有从更宏观的视角出发,采纳综合性方法,才能为个人权利和自由提供大数据时代所需的保护。本书对于深入理解大数据带来的现实问题、全面了解欧盟隐私和数据保护法律框架的价值基础和规范结构、客观评价其潜力与局限性具有重要参考意义,为对抗大数据的法律方案提供了新的选择。
    数据的边界:隐私与个人数据保护
    图书

    欧盟个人数据保护制度:一般数据保护条例 - 图书

    导演:马里厄斯·克里奇斯托弗克
    本书对欧盟《一般数据保护条例》(GDPR)的具体适用做了全面、系统的介绍和评述,包括GDPR的适用范围、个人数据的隐私权内涵、个人数据处理的主要原则和法律基础,数据主体的权利、数据控制者的义务和数据保护官的职责,以及诸如广告营销、刑事案件、雇佣关系、产品设计保护、数据跨境流动等特殊场景的个人数据保护问题。 对从事欧盟个人数据保护实务和研究的企业、律师和学者而言,本书及时地提供了欧洲数据保护机构多年来针对个人数据保护问题的众多判例法、指南和最新实践。我国理论界和实务界也可以借之更好地理解GDPR相关规则的历史源流和具体适用,确定适当的数据合规策略,或开展对应的研究。
    欧盟个人数据保护制度:一般数据保护条例
    搜索《欧盟个人数据保护制度:一般数据保护条例》
    图书

    博弈论与数据保护 - 图书

    2024计算机·理论知识
    导演:隋智源 孙玉姣 朱建明
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全中的应用。
    博弈论与数据保护
    搜索《博弈论与数据保护》
    图书

    基于数据发布的隐私保护模型研究 - 图书

    2015计算机·数据库
    导演:刘英华
    随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。本书基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。理论证明和实验表明完全同态加密算法在水平分布式数据库的数据挖掘中可以完全的保护隐私数据。针对数据发布中个性化隐私保护需求增加的问题,提出了个性化-多样-匿名模型,实验表明该模型可以在数据发布的同时满足敏感属性的个性化隐私保护要求。
    基于数据发布的隐私保护模型研究
    搜索《基于数据发布的隐私保护模型研究》
    图书

    基于数据发布的隐私保护模型研究 - 图书

    2015计算机·数据库
    导演:刘英华
    随着网络的广泛应用,数据发布成为各领域发布数据、获取数据的一个重要手段。随着知识发现与机器学习在诸多领域的深度应用和广度拓展,隐私保护数据挖掘已经成为知识发现领域的一个核心问题,基于数据发布的隐私保护数据挖掘已经成为涉及到每个国家、每位公民的首要问题。本书基于安全多方和加密技术,设计出了全新的完全同态加密算法,并在此基础上提出FHE-DK-MEANS模型和FHE-DBIRCH模型。理论证明和实验表明完全同态加密算法在水平分布式数据库的数据挖掘中可以完全的保护隐私数据。针对数据发布中个性化隐私保护需求增加的问题,提出了个性化-多样-匿名模型,实验表明该模型可以在数据发布的同时满足敏感属性的个性化隐私保护要求。
    基于数据发布的隐私保护模型研究
    搜索《基于数据发布的隐私保护模型研究》
    图书

    数据安全与隐私计算 - 图书

    2025计算机·理论知识
    导演:范渊
    本书分为三个部分,分别介绍了数据要素市场、数据安全和隐私计算。第一部分介绍了数据要素市场的基本情况,包括数据要素制度体系和数据要素市场发展;第二部分结合数字化转型的背景,讲述了多个具备代表性的数据安全理论及实践框架、数据安全常见风险、数据安全保护最佳实践、代表性行业数据安全实践,以及数据安全技术原理、大模型与数据安全等内容;第三部分详细讲解了可信数据流通交易空间数据流通利用基础设施、隐私计算技术原理、隐私保护大模型基础设施等内容。 本书可以作为高校学生、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。
    数据安全与隐私计算
    搜索《数据安全与隐私计算》
    图书

    数据安全与隐私计算 - 图书

    2024计算机·理论知识
    导演:范渊
    本书分为三个部分,分别介绍了数据要素市场、数据安全和隐私计算。第一部分介绍了数据要素市场的基本情况,包括数据要素制度体系和数据要素市场发展;第二部分结合数字化转型的背景,讲述了多个具备代表性的数据安全理论及实践框架、数据安全常见风险、数据安全保护最佳实践、代表性行业数据安全实践,以及数据安全技术原理、大模型与数据安全等内容;第三部分详细讲解了可信数据流通交易空间、隐私计算技术原理、隐私计算实践案例、隐私保护大模型基础设施等内容。 本书可以作为高校学生、数据要素市场从业者、数据安全行业从业者的入门读物,也可作为相关机构或组织进行数据要素市场流通体系建设实践的参考指南。
    数据安全与隐私计算
    搜索《数据安全与隐私计算》
    图书

    数据保护:工作负载的可恢复性 - 图书

    2023计算机·理论知识
    导演:W.柯蒂斯·普雷斯顿
    本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。 为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。 学完本书,你将: *了解哪些工作负载类型(数据)应该备份。 * 探索用于备份数据的软件、硬件与服务。 * 能够判断目前的数据保护系统有什么缺陷。 * 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。 * 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。
    数据保护:工作负载的可恢复性
    搜索《数据保护:工作负载的可恢复性》
    图书

    数据保护:工作负载的可恢复性 - 图书

    2023计算机·理论知识
    导演:W.柯蒂斯·普雷斯顿
    本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft 365、Google Workspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。 为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。 学完本书,你将: *了解哪些工作负载类型(数据)应该备份。 * 探索用于备份数据的软件、硬件与服务。 * 能够判断目前的数据保护系统有什么缺陷。 * 学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。 * 学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。
    数据保护:工作负载的可恢复性
    搜索《数据保护:工作负载的可恢复性》
    图书
    加载中...