论文投稿百科

基于蚁群算法的论文参考文献

发布时间:2024-07-06 13:18:39

基于蚁群算法的论文参考文献

论文摘要:文章针对侦察无人机航路规划这一问题,分析了影响航路规划的因素,构建了航路规划的模型。结合侦察无人机航路规划的特点与模型,论证了基于蚁群算法求解的理由与优点,并对蚁群算法的初始信息素强度与启发因子进行了改进。最后以岛屿进攻战役这一特定作战任务为例。利用MATLAB实现了侦察多目标时的航路规划问题。 引言 航路规划是指在目标点与起始点之间,为运动物体寻找满足某种性能指标和某些约束的线路、路径。目前对于航路规划的研究主要用于导弹、鱼雷、飞机等飞行器的飞行线路选择上,对于无人机的侦察航路的系统研究还不多见。在文献[3]中虽然也应用蚁群算法进行了航路规划,但没有充分考虑到威胁点存在和目标点价值对航路的影响,且对蚁群算法没有进行启发因子和信息素初始强度方面的创新。在相关外文文献中,由于美军无人机航程较大,其航路规划的约束条件就相对较少,可供借鉴的内容也很有限。而针对岛屿进攻战役这一特殊作战样式的研究更是尚属空白。本文正是基于这一背景下对该问题进行研究,以实现在充分发挥无人机最大作战效能的同时,又尽可能地降低无人机被毁伤概率。 1、影响航路规划的因素分析 影响侦察无人机航路规划的主要因素有如下四个方面。 目标价值 目标价值是衡量某一时刻对某一目标实施火力突击必要程度的综合指标(用Vm表示)。可采用层次分析法获得各个目标的价值Vm,也可以再进行归一化处理,得到各目标的相对价值系数Ku,以此来衡量目标的重要程度。 对不同的目标实施侦察时,对于价值较高的目标可安排更长的有效侦察时间,而对于价值相对较低的目标,则应适当压缩有效侦察时间。 有效飞行时间(距离) 侦察的主要目的是发现对己方有价值目标并及时描述目标的状态,因此发现目标的概率是航路是否合理的一个重要指标。距离目标越近,飞机上侦察设备能够搜索目标区的时间也就越长,发现目标的概率也就越大。 在执行侦察任务时,为了获得某一目标的有效信息,无人机必需接近目标并使目标处于其机载电子、光学侦察设备的作用距离内。如果为了实时监控某一目标,侦察无人机还必需在此目标的上空盘旋、停留,以使目标长时间地处于机载设备的监控之下。因此对目标的发现概率可以用有效飞行时间来表征。它表示侦察无人机对目标总的侦察、监控时间,为处理方便,若侦察无人机以等速率飞行,则其有效侦察飞行时间也可转变为有效飞行距离表征。 生存能力 侦察无人机要完成侦察任务就必须具备一定的生存能力。而其生存能力主要与侦察无人机的隐形规避性能、敌方雷达、防空武器的性能等相关。即侦察无人机的生存能力既受本身的易感性、易损性、可靠性影响,也受敌方的侦察探测和打击能力影响。 从侦察无人机完成飞行任务过程来看,包括发射、正常飞行和突破拦截三个过程,若用概率Pf、Pl、Ps表示三个过程的完成情况。 航程(油量)限制 航程是指侦察无人机起飞后,中途不经加油所能飞越的最大水平距离,即飞行距离。是表征侦察无人机远航和持久飞行能力的指标。由于其在地面一次所加的油量是有限的,因此它的航路必然受到航程的限制,且由于无线电的作用距离受限,飞机执行任务的位置不能超过其作战半径。 2、航路规划构模 侦察无人机多数情况下执行特定的侦察监视飞行任务,指挥员期望的目标是在有限的飞行时间与航程内发现尽可能多的目标,同时付出的代价最小。 就航路规划的约束条件而言,首先是威胁量不能超过指挥员的许可范围,其二,是侦察无人机总的飞行距离不能超过侦察无人机的航程。一旦两者之一不能成立,表明要求的任务是无法完成的,即 3、蚁群算法及其改进 蚁群算法作为一种新的计算模式引入人工智能领域,被称为蚂蚁系统,该系统基于以下假设: (1)蚂蚁之间通过环境进行通信。每只蚂蚁仅根据其周围的局部环境做出反应,也仅对其周围的局部环境产生影响; (2)蚂蚁对环境的反应由其内部模式决定; (3)在个体水平上,每只蚂蚁仅根据环境做出独立选择。在群体水平上,单只蚂蚁的行为是随机的,但蚁群通过自组织过程形成高度有序的群体行为。 基于蚁群算法进行航路规划的特点 基于蚁群算法的侦察无人机航路规划方法,能够保证在航路制订时得到一条具有较小可被探测概率及可接受航程的飞行航路,这种航路规划方法还具有以下特点:(1)在蚂蚁不断散布生物信息激素的加强作用下,新的信息会很快被加入到环境中,而由于生物信息激素的蒸发更新,旧的信息会不断被丢失,体现出一种动态特性; (2)最优路线是通过众多蚂蚁的合作被搜索得到的,并成为大多数蚂蚁所选择的路线,这一过程具有协同性; (3)由于许多蚂蚁在环境中感受散布的生物信息激素同时自身也散发生物信息激素,这使得不同的蚂蚁会有不同的选择策略,具有分布性。这些特点与未来战场的许多要求是相符的,因而采用蚁群算法对侦察无人机的航路进行规划具有可行性与前瞻性。 蚁群算法的改进 (1)ij(t)的初值 为了更好的考虑威胁,在定义在初始条件下定义轨迹强度不同,根据蚂蚁选择路线最优选择轨迹强度高的路线,而无人机的航路规划中则应该更优的选择距离威胁点较远的航路。那么可以定义轨迹的初始强度与距离成反比。即与威胁点越近的路线,信息素强度越小。对于两目标点间的每条路径,其信息素轨迹初始强度。 4、基于改进蚁群算法的侦察无人机航路规划的实现 航路规划的初始条件 蚁群算法用于航路规划主要运用在对多目标实施搜索侦察的航路规划问题,即航路规划需要得出的是飞行经过各个目标的数量和次序,以使侦察无人机经过尽可能多的目标点。 在进行初始规划的过程中,为更方便蚁群算法的实现,首先确定坐标系,将上述各目标点及威胁点用坐标系来表示,这样可以便于实际的运算。 假设在岛屿进攻战役中以某市为坐标点(100,100)的位置,以3公里为1个坐标系单位长度建立平面直角坐标系(这是在充分考虑了将主要有价值点都包括在一个(120×120)的范围内而合理构建的)。则可以确定上述各点的坐标系位置,得到各点坐标。同时各个目标点的价值系数通过层次分析法可求得到结果(具体过程略)。 蚁群算法模型的实现 蚁周系统的各初始参量的确定 为计算和表示方便,将目标点定义为向量Mi(其中i=1,2,3,…,12),威胁点定义为向量Ti(其中i=1,2,3)。采用蚁群算法实现目标点的类旅行商(TSP,Traveling Salesman Problem)问题,目前已经开发的蚁群算法包括蚁密系统、蚁量系统和蚁周系统,而实际应用多数应用后者。为模拟系统中蚂蚁行为的方便,定义标记。 蚁群算法模型分析 通过比较的方法,定性分析各个情况下的目标函数值和航路规划图。不难发现在考虑了目标点价值和威胁点威胁的情况下,航路尽可能地避开了威胁并优先选择通过目标价值较大的点。这样无人机的被毁伤概率较低,且如果发生被毁伤事件时,已经发现的总体目标价值最大。 针对四种情况进行定量分析,假设指挥员的倾向性为,即略侧重于考虑威胁代价。2000表示对每个目标的有效侦察距离均为2000m,计算目标函数的值,可见考虑完备时虽然航路总长最大但总体的目标函数值也最大,航程最优,即侦察无人机应按照依次通过这些目标点。 5、结束语 通过上述分析,在给定侦察无人机的侦察任务情况下经运算可求得最优的初始航路,它可以有效地提高无人机的侦察效能,降低无人机的被毁伤概率,它对于目前军事斗争准备中如何使用侦察无人机具有一定的指导意义。随着我军侦察无人机性能的提高及型号的不断丰富,在对未来岛屿进攻战役中如何对这些机型进行航路规划尚有待于进一步探讨。

给你个网站,希望能帮到你

遗传算法和蚁群算法毕业论文

你去知乎问问吧

神经网络并行性和自适应性很强,应用领域很广,在任何非线性问题中都可以应用,如控制、信息、预测等各领域都能应用。蚁群算法最开始应用于TSP问题,获得了成功,后来又广泛应用于各类组合优化问题。但是该算法理论基础较薄弱,算法收敛性都没有得到证明,很多参数的设定也仅靠经验,实际效果也一般,使用中也常常早熟。遗传算法是比较成熟的算法,它的全局寻优能力很强,能够很快地趋近较优解。主要应用于解决组合优化的NP问题。这三种算法可以相互融合,例如GA可以优化神经网络初始权值,防止神经网络训练陷入局部极小且加快收敛速度。蚁群算法也可用于训练神经网络,但一定要使用优化后的蚁群算法,如最大-最小蚁群算法和带精英策略。

遗传算法的优化研究,,俺给你弄哈。。。

物流管理是指利用现代信息技术和设备,实现合理化服务模式和先进的服务流程的管理流程,那么该专业如何进行论文选题呢?下面我给大家带来2021物流管理方向专业论文题目与选题,希望能帮助到大家!

物流配送论文题目

1、 京东自建物流配送模式研究

2、 民用无人机在物流配送行业中的分析与设计

3、 基于Spark的并行遗传算法在物流配送问题中的应用

4、 “大数据”思维下的烟草物流配送中心设备管理系统开发与应用

5、 互联网+视角下农村电商物流配送运作模式分析

6、 O2O模式下电商物流配送策略探析

7、 基于共享经济背景的农村物流配送体系构建——以新型城镇化背景下的长株潭农村地区为例

8、 基于无人机物流配送的战时快速卫勤保障体系探讨

9、 RFID技术应用于农超对接物流配送系统的经济效应

10、 基于蚁群算法的物流配送路径的研究

11、 城市物流配送车辆调度模型及优化

12、 基于电商环境的农产品物流配送体系构建

13、 物流配送的绩效评价体系的构建——以苏宁易购为例

14、 我国零售业连锁经营的物流配送模式优化研究

15、 大型物流配送中心的主动式仓储调度策略及其性能分析

16、 农村电子商务物流配送改革策略分析

17、 浅谈京东物流配送模式的优化

18、 国内连锁超市物流配送优化方案研究

19、 大数据背景下电子商务物流配送模式研究

20、 B2C电子商务企业物流配送模式比较研究

21、 基于组合拍卖的B2C电商物流配送研究

22、 国内连锁经营企业物流配送模式对库存水平影响的实证研究

23、 物联网技术下的农产品冷链物流配送优化研究

24、 基于改进自适应遗传算法的物流配送路径优化研究

25、 基于城市道路拥堵的物流配送车辆停车收费定价研究

26、 鑫威超市基于顾客满意度的物流配送管理研究

27、 浅析生鲜农产品电商物流配送模式的优化

28、 借鉴欧美城市物流配送的 经验 做法解决好我国城市物流“最后一公里”问题

29、 改进人工人群搜索算法在基于LBS物流配送中的应用

30、 基于层次化网络优化的烟草物流配送网络的开发与设计

31、 基于模拟退火算法最优物流配送问题的应用

32、 改进差分进化算法在物流配送中的多目标优化研究

33、 一种面向智慧城市的自动物流配送系统初探

34、 农产品电商综合物流配送模式研究——以广西海吉星电商综合配送模式为例

35、 茶产业发展中物流配送模式研究

36、 TSP模型在蔬菜基地物流配送中的应用

37、 O2O模式下物流配送研究综述

38、 基于Fle_sim的山区生鲜农产品冷链物流配送网络仿真分析

39、 O2O模式下零售企业物流配送网络节点的优化布局

40、 电子商务环境下物流配送网络协同性研究

41、 共享经济视角下我国乡村地区最后一公里物流配送模式优化研究

42、 7-11物流配送模式分析

43、 基于RFID&GPS/GPRS技术下的电商生鲜物流配送

44、 柳州融水电子商务物流配送路径优化

45、 基于直觉模糊集的中小型企业第三方物流配送服务商选择研究

46、 城市冷链物流配送车辆路径问题研究

47、 基于容器标准化的智能物流配送

48、 基于城乡双向互动的物流配送网络创新研究

49、 农村连锁超市物流配送问题及解决途径探究

50、 O2O模式连锁企业农产品物流配送路径优化

物流管理 毕业 论文题目

1、集成化智能物流管理实验室建设研究

2、现代物流管理中的信息网络化及其实施对策

3、高职物流管理专业人才培养模式实践研究

4、基于现代学徒制的物流管理专业实践教学体系的思考

5、以学生就业为导向的中职物流管理教学探讨

6、关于物流管理人才队伍建设的思考

7、连锁零售企业物流管理与业务流程再造

8、高职院校物流管理专业实践教学模式的思考与探索

9、物流技术发展对物流管理的影响分析

10、物流管理专业人才培养国际化路径探索

11、物流管理专业人才培育对接区域经济岗位问题研究

12、高职物流管理专业建设存在的问题及对策

13、互联网时代电子商务与物流管理模式的优化

14、大数据背景下企业物流管理分析

15、提升高职物流管理专业毕业设计质量对策研究

16、成品油物流管理对销售企业实力提升的分析

17、浅析高职物流管理专业实践教学

18、现代学徒制物流管理的研究

19、板式家具生产物流管理研究

20、河南民办高校物流管理人才培养模式改革研究

21、研究海外冶金项目采购与物流管理

22、浅析基于区域经济发展的交通运输物流管理途径

23、低碳经济背景下的绿色物流管理策略

24、电子商务环境下的物流管理创新研究

25、企业采购与物流管理关系探讨

26、电子商务环境下的物流管理创新探讨

27、基于"互联网+"的中小企业物流管理模式研究

28、基于SSM框架的物流管理系统的设计实现

29、基于SSH技术的物流管理系统的设计与实现

30、试析物联网在物流管理中的应用

31、电子商务环境下物流管理的优化对策简析

32、地方本科高校应用型物流管理人才培养模式创新研究

33、VR技术在物流管理专业实践教学中的应用研究

34、新时代高职物流管理专业教师培养探索研究

35、汽车零部件物流管理及相关技术分析

36、带领物流管理专业学生学习差分方程的一点经验

37、物流管理专业转段教学衔接实践探索

38、普通高校物流管理本科教学问题对策分析

39、电子废物拆解企业物流管理探究

40、技能大赛背景下物流管理专业课程教学研究

41、企业物流管理信息化存在的问题及对策分析

42、信息化背景下的物流管理课程教学模式研究

43、基于GIS的武汉市物流管理系统

44、职业院校物流管理职业技能竞赛方案开发与设计研究

45、基于电子商务背景下物流管理的创新分析

46、电子商务环境下的物流管理创新研究

47、基于工学结合的高职物流管理专业课程体系研究

48、物联网技术在可视化与智能化物流管理中的应用

49、翻转课堂模式在物流管理课程教学中的应用研究

50、基于物流技能大赛的创新创业物流管理人才培养方案研究

物流管理论文题目参考

1、第三方物流信息技术应用研究

2、B2B电子商务对交易成本的影响的分析

3、电子商务的发展对第三产业结构的影响

4、电子商务时代的企业价值创新

5、电子商务时代网络营销的变迁

6、电子商务的发展创新与环境构筑

7、电子商务环境下的敏捷制造研究

8、电子商务环境下物流企业经营战略分析

9、电子商务时代和信息时代的供应链管理与物流配送

10、电子商务环境下物流业发展对策探讨

11、电子商务时代的物流配送思考

12、电子商务对企业的影响与对策

13、试论企业电子商务的风险控制

14、试论电子商务与高新技术产业发展战略

15、网络经济时代下的传统企业电子商务化

16、电子商务发展的现状、难题及对策分析

17、论包装在运输过程中的作用

18、浅谈运输成本控制

19、论智能运输系统在我国的发展

20、中国公路货物运输发展研究

21、公路危险品运输管理探讨

22、浅谈超载运输的危害及其对策

23、浅谈超限运输的危害及其对策

24、道路危险货物运输中的若干问题研究

25、浅谈运输工具的选择对成本的影响

26、道路运输责任划分的研究与分析

27、浅谈运输线路的选择和优化

28、道路货运装卸搬运合理化的研究与探讨

29、浅谈运输合理化

30、关于__市快速公交系统的调查与分析

31、关于__市__集装箱运输公司的调查与研究

32、关于公路集装箱运输经济学初步理论研究

33、基于集装箱的离散型、分布式运输生产与运作初步研究

34、关于公路集装箱运输企业IT战略研究

35、浅议公路集装箱运输系统及关键系统需求

36、公路与铁路集装箱运输相关法规调查与分析

37、公路集装箱运输管理信息系统初步研究

38、供应链管理环境下第三方物流企业发展策略研究

39、第三方物流企业经营战略研究

40、__物流信息系统规划设计

41、物流企业核心竟争力研究

42、__物流通道系统规划设计

43、物流中心规划与设计 方法 研究

44、物流配送路线优化的研究

45、试论区域经济中的现代物流发展战略

46、试析供应链管理对中国企业发展的影响与作用

47、关于现代物流园区建设的思考与建议

48、关于建立区域物流规划的的战略思考

49、区域现代物流产业发展规划

50、__企业物流系统整体规划

物流管理方向专业论文题目与选题相关 文章 :

★ 物流管理论文题目

★ 3000字物流管理专业毕业论文范文

★ 浅谈物流管理专业毕业论文范文

★ 物流管理学业规划范文

★ 工商管理专业论文题目汇总

★ 职业规划:物流管理就业方向

★ 工商管理专业毕业论文题目

★ 物流专业求职意向范文

★ 物流管理专业的职业生涯规划范文

★ 物流管理专业的自我介绍范文

蚁群算法毕业论文模板

给你个网站,希望能帮到你

我以前是学物流管理的,论文写的是关于粒子群优化算法,和蚁群算法有些类似吧。当时也没怎么学过编程,论文里验证算法的程序都是自己用java慢慢写出来的。编程其实不难,因为写这个程序只需要用到最基本的编程知识,算法里面只有加减乘除等最基本的运算形式,再写个界面就行了,界面的代码网上例子一大堆,一搜就搜到了。至于写程序涉及到的其他东西,什么代码优化了,什么测试了,对我们来说根本不用考虑。

概念:蚁群算法(ant colony optimization,ACO),又称蚂蚁算法,是一种用来在图中寻找优化路径的机率型算法.它由Marco Dorigo于1992年在他的博士论文中提出,其灵感来源于蚂蚁在寻找食物过程中发现路径的行为.蚁群算法是一种模拟进化算法,初步的研究表明该算法具有许多优良的性质.针对PID控制器参数优化设计问题,将蚁群算法设计的结果与遗传算法设计的结果进行了比较,数值仿真结果表明,蚁群算法具有一种新的模拟进化优化方法的有效性和应用价值 其原理:为什么小小的蚂蚁能够找到食物?他们具有智能么?设想,如果我们要为蚂蚁设计一个人工智能的程序,那么这个程序要多么复杂呢?首先,你要让蚂蚁能够避开障碍物,就必须根据适当的地形给它编进指令让他们能够巧妙的避开障碍物,其次,要让蚂蚁找到食物,就需要让他们遍历空间上的所有点;再次,如果要让蚂蚁找到最短的路径,那么需要计算所有可能的路径并且比较它们的大小,而且更重要的是,你要小心翼翼的编程,因为程序的错误也许会让你前功尽弃.这是多么不可思议的程序!太复杂了,恐怕没人能够完成这样繁琐冗余的程序 应用范围:蚂蚁观察到的范围是一个方格世界,蚂蚁有一个参数为速度半径(一般是3),那么它能观察到的范围就是3*3个方格世界,并且能移动的距离也在这个范围之内 引申:跟着蚂蚁的踪迹,你找到了什么?通过上面的原理叙述和实际操作,我们不难发现蚂蚁之所以具有智能行为,完全归功于它的简单行为规则,而这些规则综合起来具有下面两个方面的特点:1、多样性 2、正反馈 多样性保证了蚂蚁在觅食的时候不置走进死胡同而无限循环,正反馈机制则保证了相对优良的信息能够被保存下来.我们可以把多样性看成是一种创造能力,而正反馈是一种学习强化能力.正反馈的力量也可以比喻成权威的意见,而多样性是打破权威体现的创造性,正是这两点小心翼翼的巧妙结合才使得智能行为涌现出来了.引申来讲,大自然的进化,社会的进步、人类的创新实际上都离不开这两样东西,多样性保证了系统的创新能力,正反馈保证了优良特性能够得到强化,两者要恰到好处的结合.如果多样性过剩,也就是系统过于活跃,这相当于蚂蚁会过多的随机运动,它就会陷入混沌状态;而相反,多样性不够,正反馈机制过强,那么系统就好比一潭死水.这在蚁群中来讲就表现为,蚂蚁的行为过于僵硬,当环境变化了,蚂蚁群仍然不能适当的调整.既然复杂性、智能行为是根据底层规则涌现的,既然底层规则具有多样性和正反馈特点,那么也许你会问这些规则是哪里来的?多样性和正反馈又是哪里来的?我本人的意见:规则来源于大自然的进化.而大自然的进化根据刚才讲的也体现为多样性和正反馈的巧妙结合.而这样的巧妙结合又是为什么呢?为什么在你眼前呈现的世界是如此栩栩如生呢?答案在于环境造就了这一切,之所以你看到栩栩如生的世界,是因为那些不能够适应环境的多样性与正反馈的结合都已经死掉了,被环境淘汰了!蚁群算法的实现 下面的程序开始运行之后,蚂蚁们开始从窝里出动了,寻找食物;他们会顺着屏幕爬满整个画面,直到找到食物再返回窝.其中,‘F’点表示食物,‘H’表示窝,白色块表示障碍物,‘+’就是蚂蚁了.

关于法学基础的论文参考文献

法律思维论文参考文献

最近我在写毕业论文,想得最多的就是参考文献不知道在哪找?不知道你们会不会也有这样是问题呢?以下是我为您搜集整理的法律思维论文参考文献,希望能对您有所帮助。

1、期刊论文类

1.鲁丽丽:《形式与非形式逻辑——论法律逻辑之定位》,《现代物业》2013年第5期。

2.成静:《论法律逻辑学与法律思维能力的培养》,《安康学院学报》2013年第2期。

3.杨娟:《法律思维研究综述——从语言的角度》,《经济管理者》2012年第24期。

4.庾晋鹏:《从法律推理到法律论证——法律逻辑内涵的逐渐丰富》,《经济师》2012年第11期。

5.李瑜青、张建:《法律思维内涵与特征再思考》,《东方法学》2012年第2期。

6.王利明:《论法律思维》,《中国法学教育研究》2012年第2期。

7.孙培福:《法律方法中的逻辑真谛》,《齐鲁学刊》2012年第1期。

8.王新娟、张斌:《法律方法与法律思维的培养——以问题意识为导向的宪法案例教学》,《当代教育论坛》(综合研究)2011年第9期。

9.梁开银:《法律思维:法学教育与司法考试的契合点——论法学教育与司法考试的互动与改良》,《法学评论》2011年第4期。

10.郭瑞昌:《论中国传统法律思维方式的现代化》,《沧桑》2011年第2期。

11.李义松、苏胜利:《环境公益诉讼的环保逻辑与法律逻辑》,《青海社会科学》2011年第1期。

12.项庭庭:《浅议法律思维》,《南昌教育学院学报》2011年第1期。

13.马玉波:《法律逻辑的思维模式选择——谈谈刑法案例分析的方法》,《牡丹江大学学报》2010年第10期。

14.郭新杰、葛宇宁:《试论法律逻辑的品质》,《重庆理工大学学报》(社会科学版)2010年第4期。

15.周占生:《法律思维路径之辨——以规范结构为基点》,《河南大学学报》(社会科学版)2010年第2期。

16.王萍:《对法律思维研究的整理与思考》,《汕头大学学报》(人文社会科学版)2010年第2期。

17.印大双:《法律逻辑与大众逻辑之博弈》,《理论与改革》2009年第2期。

18.徐楠:《浅议法律逻辑研究的转向》,《沧桑》2009年第1期。

19.聂小明:《关于法律思维方式特征的内在观察》,《滁州学院学报》2008年第6期。

20.杨建军:《逻辑思维在法律中的.作用及其限度》,《华东政法大学学报》2008年第5期。

21.孙光宁:《法律思维模式及其选择》,《长白学报》2008年第2期。

22.张瑞峰、巴尔:《论法律思维在中国法治建设中的作用》,《社会纵横》(新理论版)2008年第1期。

2、学位论文类

1.卞叶:《论法律类型及其类型思维》,硕士学位论文,苏州大学,2013年。

2.黄笑君:《论法官的法律思维》,硕士学位论文,广州大学,2012年。

3.郎盛科:《论我国司法审判中的法律推理》,硕士学位论文,辽宁师范大学,2012年。

4.施榕娜:《法律规则与道德评价对法律推理的影响》,硕士学位论文,西南政法大学,2011年。

5.张林波:《法律领域的逻辑应用研究》,硕士学位论文,西南政法大学,2011年。

6.王建荣:《论法律推理与法律解释》,硕士学位论文,西南政法大学,2011年。

7.胡媛:《试论中国法律逻辑及其发展方向》,硕士学位论文,西南政法大学,2010年。

8.杨冠祥:《法律逻辑研究的新视角》,硕士学位论文,中国政法大学,2010年。

9.付云云:《法律推理之路》,硕士学位论文,西南政法大学,2010年。

10.王萍:《论法律思维的概念》,硕士学位论文,山东大学,2010年。

11.胡桂哲:《形式法律推理与实质法律推理的比较研究》,硕士学位论文,河北大学,2010年。

12.蔡勇:《论法律推理中的实质推导》,硕士学位论文,中国政法大学,2009年。

13.邢杰:《从法官裁判视角看法律推理》,硕士学位论文,燕山大学,2008年。

14.王亮亮:《法律逻辑的生命源》,硕士学位论文,燕山大学,2008年。

15.范春莹:《法律思维研究》,博士学位论文,山东大学,2008年。

16.罗冰:《民法教学中法律思维的培养》,硕士学位论文,首都师范大学,2008年。

3、著作类

1.郑永流(译):《法律思维导论》,法律出版社2013年版。

2.张斌峰著:《法律逻辑学导论》,武汉大学出版社2013年版。

3.李静著:《法律思维训练与法律文书写作——推理、结构与修辞》,中国法制出版社2012年版。

4.杨力著:《法律思维与法学经典阅读——以哈特〈法律的概念〉为样本》,上海交通大学出版社2012年版。

5.范春莹著:《法律思维研究》,法律出版社2012年版。

6.缪四平著:《法律逻辑——关于法律逻辑理论与应用分析的思考与探索》,北京大学出版社2012年版。

7.关老健著:《法律逻辑学研究》,人民出版社2012年版。

8.郑智航著:《法律内在逻辑的基调演变》,法律出版社2012年版。

9.陈瑞华著:《法律人的思维方式》(第二版),法律出版社2011年版。

10.黄伟力著:《法律逻辑学导论》,上海交通大学出版社2011年版。

11.葛洪义主编:《法律方法与法律思维》,法律出版社2010年版。

12.穆晓军著:《经理人必备的法律思维》,北京大学出版社2010年版。

13.焦宝乾著:《法律论证:思维与方法》,北京大学出版社2010年版。

14.赵利、黄金华著:《法律逻辑学》,人民出版社2010年版。

15.龙卫球著:《法学的日常思维》,法律出版社2009年版。

16.张大松主编:《法律逻辑学案例教程》,复旦大学出版社2009年版。

这篇是很好的法学毕业论文,你参考下,应该有所帮助一、引言 大数据技术的发展给科技进步、信息共享、商业发展带来了巨大的变革,社会活动网络化的发展趋势更给予了个人信息丰富的社会价值和经济价值,使它成为对于国家、社会、组织乃至个人都具有重要意义的战略资源。与此同时,与个人信息相关的犯罪活动也呈现出高发态势。2009年《刑法修正案(七)》增设“出售、非法提供公民个人信息罪”和“非法获取公民个人信息罪”。2015年《刑法修正案(九)》将两个罪名整合为“侵犯公民个人信息罪”,并扩大了主体范围,加大了处罚力度。2017年3月20日最高人民法院、最高人民检察院《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(以下简称《2017年解释》)对侵犯公民个人信息罪的司法适用做出了具体规定。笔者在中国裁判文书网,对判决结果包含“公民个人信息”的刑事一审判决逐年进行检索,2009-2019年间各年份相关判决数如图表 1所示。我国侵犯公民个人信息犯罪的发展可为四个阶段:2009~2012年,此类判决数为零,与个人信息相关的犯罪案件在实践中鲜有发生;2012~2016年,判决数量开始缓速增长,总量尚较少;2016~2017 年判决数量激增 ,呈现出高发态势;2016~2019年,犯罪数量增速放缓。 图表 1作为侵犯公民个人信息犯罪的行为对象,公民个人信息的内涵、范围、判断标准对立法和司法适用具有重要意义。《2017年解释》第1条对其概念做了明确的规定,但实践中对公民个人信息的界定仍存在一些模糊的地方。如,如何把握行踪轨迹信息的范围、如何把握财产信息的范围和如何认定公民个人信息的可识别性等。由此观之,要实现对侵犯公民个人信息罪的准确认定,我们应该对其行为对象的内涵、外延进行深入研究。本文拟对《刑法》二百五十三条“公民个人信息”的界定进行深入分析,希望能对司法实践中该罪的认定提供有益参考。 二、刑法上公民个人信息合理保护限度的设定原则 信息网络时代,我们要在推动信息科技的发展应用和保护公民个人信息安全之间寻求适度的平衡。刑法对公民个人信息的保护力度过小或者过大,都不利于社会的正常发展。笔者认为,应当基于以下三项原则设定公民个人信息刑法保护的合理限度。(一)刑法的谦抑性原则刑法的谦抑性,是指刑法应合理设置处罚的范围与程度,当适用其他法律足以打击某种违法行为、保护相应合法权益时,就不应把该行为规定为犯罪;当适用较轻的制裁方式足以打击某种犯罪、保护相应合法权益时,就不应规定更重的制裁方式。此原则同样是刑法在对侵犯公民个人信息犯罪进行规制时应遵循的首要原则。在我国个人信息保护法律体系尚未健全、前置法缺失的当下,刑法作为最后保障法首先介入个人信息保护领域对侵犯公民个人信息行为进行规制时,要格外注意秉持刑法的谦抑性原则,严格控制打击范围和力度。对于公民个人信息的认定,范围过窄,会导致公民的合法权益得不到应有的保护,不能对侵犯公民个人信息的行为进行有效的打击;范围过宽,则会使刑法打击面过大,导致国家刑罚资源的浪费、刑罚在实践中可操作性的降低,阻碍信息正常的自由流通有违刑法的谦抑性原则。在实践中,较常见的是认定范围过宽的问题,如公民的姓名、性别等基础性个人信息,虽能够在一定程度上识别个人身份,但大多数人并不介意此类个人信息被公开,且即便造成了一定的危害结果,也不必动用刑罚手段,完全可以利用民法、行政法等前置法予以救济。(二)权利保护与信息流通相平衡原则大数据时代,随着信息价值的凸显,个人信息保护与信息流通之间的价值冲突也逐渐凸显。一方面,信息的自由流通给国家、社会、个人都带来了多方面的便利,另一方面,也不可避免地对个人生命和财产安全、社会正常秩序甚至国家安全带来了一定的威胁。科技的进步和社会的需要使得数据的自由流通成为不可逆转的趋势,如何平衡好其与个人权益保护的关系,是运用刑法对侵犯公民个人信息行为进行规制时必须要考虑的问题。个人信息保护不足,则会导致信息流通的过度自由,使公民的人身、财产安全处于危险境地、社会的正常经济秩序遭到破坏;保护过度,则又走入了另一个极端,妨碍了信息正常的自由流通,使社会成员成为一座座“信息孤岛”,全社会也将成为一盘散沙,也将信息化可以带来的巨大经济效益拒之门外。刑法要保护的应当仅仅是具有刑法保护的价值和必要,并且信息主体主动要求保护的个人信息。法的功能之一便是协调各种相互矛盾的利益关系,通过立法和司法,平衡好个人信息权利保护与信息自由流通,才可以实现双赢。应努力构建完备的个人信息保护体系,既做到保障公民人身、财产权利不受侵犯,又可促进信息应有的自由流动,进而推动整个社会的发展与进步。(三)个人利益与公共利益相协调原则个人利益对公共利益做出适当让渡是合理的且必须,因为公共利益往往涉及公共安全与社会秩序,同时也是实现个人利益的保障。但是这种让渡的前提是所换取的公共利益是合法、正当的,并且不会对个人隐私和安全造成不应有的侵害。公共安全是限制公民个人信息的典型事由。政府和司法部门因为社会管理的需要往往会进行一定程度的信息公开,信息网络的发展也使得大数据技术在社会安全管理活动中发挥着越来越重要的作用,但同时也不可避免地涉及到对于公民个人利益边界的触碰,由此产生公共管理需要与个人权益维护之间的冲突。相对于有国家机器做后盾的公权力,公民个人信息安全处于弱势地位,让个人信息的保护跟得上信息化的发展,是我们应该努力的方向。公众人物的个人信息保护是此原则的另一重要体现,王利明教授将公众人物划分为政治性公众人物和社会性公众人物两类。对于前者,可将其个人信息分为两类:一类是与公民监督权或公共利益相关的个人信息,此类个人信息对公共利益做出适当的让步是必须的;另一类是与工作无关的纯个人隐私类信息,由于这部分个人信息与其政治性职务完全无关,所以应受与普通人一样的完全的保护。对于社会性公众人物,其部分个人信息是自己主动或是希望曝光的,其因此可获得相应的交换利益,对于这部分信息,刑法不需要进行保护;也有部分信息,如身高、生日、喜好等虽然被公开,但符合人们对其职业的合理期待,且不会有损信息主体的利益,对于此类信息,也不在刑法保护范围内;但对于这类信息主体的住址、行踪轨迹等个人信息,因实践中有很多狂热的粉丝通过人肉搜索获得明星的住址、行程信息,对明星的个人隐私进行偷窥、偷拍,此类严重影响个人生活安宁和基本权益的行为应当受到刑法的规制。 三、刑法上公民个人信息的概念、特征及相关范畴 (一)公民个人信息的概念“概念是解决法律问题必不可少的工具”。1.“公民”的含义中华人民共和国公民,是指具有我国国籍的人。侵犯公民个人信息犯罪的罪名和罪状中都使用了“公民”一词,对于其含义的一些争议问题,笔者持以下观点:(1)应包括外国籍人和无国籍人从字面上和常理来看,中国刑法中的“公民”似乎应专门指代“中国的公民”。但笔者认为,任何人的个人信息都可以成为该罪的犯罪对象,而不应当把我国刑法对公民个人信息的保护局限于中国公民。第一,刑法一百五十三条采用的并非“中华人民共和国公民个人信息”的表述,而是了“公民个人信息”,对于刑法规范用语的理解和适用,我们不应人为地对其范围进行不必要的限缩,在没有明确指明是中华人民共和国公民的情况下,不应将“公民”限定为中国公民。第二,全球互联互通的信息化时代,将大量外国人、无国籍人的个人信息保护排除在我国刑法之外,会放纵犯罪,造成对外国籍人、无国籍人刑法保护的缺失,这既不合理,也使得实践中同时涉及侵犯中国人和非中国人的个人信息的案件的处理难以操作。第三,刑法分则第三章“侵犯公民人身权利、民主权利罪”并不限于仅对“中国公民”的保护,也同等地对外国籍人和无国籍人的此类权利进行保护。因此,处于我国刑法第三章的侵犯公民个人信息犯罪的保护对象,也包括外国籍人和无国籍人的个人信息,“我国对中国公民、处在中国境内的外国人和无国 籍人以及遭受中国领域内危害行为侵犯的外国人和无国籍人,一视同仁地提供刑法的保护,不主张有例外。”(2)不应包括死者和法人对于死者,由于其不再具有人格权,所以不能成为刑法上的主体。刑法领域上,正如对尸体的破坏不能构成故意杀人罪一样,对于死者个人信息的侵犯,不应成立侵犯个人信息罪。对死者的个人信息可能涉及的名誉权、财产权,可以由死者的近亲属主张民法上的精神损害赔偿或继承财产来进行保护。对于法人,同样不能成为刑法上公民个人信息的信息主体。一方面,自然人具有人格权,而法人不具有人格权,其只是法律拟制概念,不会受到精神上的损害。另一方面,法人的信息虽然可能具有很大的商业价值和经济效益,但是已有商业秘密等商法领域的规定对其进行保护。因此,法人的信息不适用公民个人信息的保护。2.“个人信息”的含义法学理论上对于公民个人信息的界定主要识别说、关联说和隐私说。识别说,是指将可以识别特定自然人身份或者反映特定自然人活动情况作为公民个人信息的关键属性。可识别性根据识别的程度又可以分为两种方式,即通过单个信息就能够直接确认某人身份的直接识别,和通过与其他信息相结合或者通过信息对比分析来识别特定个人的间接识别。学界支持识别说观点的学者大多指的是广义的识别性,既包括直接识别,又包括间接识别。关联说认为所有与特定自然人有关的信息都属于个人信息,包括“个人身份信息、个人财产情况、家庭基本情况、动态行为和个人观点及他人对信息主体的相关评价”。根据关联说的理论,信息只要与主体存在一定的关联性,就属于刑法意义上的公民个人信息。隐私说认为,只有体现个人隐私的才属于法律保障的个人信息内容。隐私说主要由美国学者提倡,主张个人信息是不愿向他人公开,并对他人的知晓有排斥心理的信息。笔者认为,通过识别说对刑法意义上的公民个人信息进行界定最为可取。关联说导致了刑法保护个人信息的范围过分扩大,而隐私说则只将个人信息局限在个人隐私信息的范围内,忽略了不属于个人隐私但同样具有刑法保护价值的个人信息,同时由于对隐私的定义受个人主观影响,所以在实践中难以形成明确的界定标准。相比之下,识别说更为可取,不仅能反应需刑法保护的公民个人信息的根本属性,又具有延展性,能更好的适应随着信息技术的发展而导致的公民个人信息类型的不断增多。且通过梳理我国关于个人信息的立法、司法,识别说的观点贯穿其中。名称 生效年份 对“个人信息”核心属性的界定《全国人大常委会关于加强网络信息保护的决定》 2012年 可识别性、隐私性《关于依惩处侵害公民个人信息犯罪活动的通知》 2013年 可识别性、隐私性《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》 2014年 隐私性《网络安全法》 2016年 可识别性《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》 2017年 可识别性、可反映活动情况图表 2《网络安全法》和《2017年解释》中关于公民个人信息的界定无疑最具权威性。《网络安全法》采用了识别说的观点,将可识别性规定为公民个人信息的核心属性。而后者采用了广义的“可识别性”的概念,既包括狭义可识别性 (识别出特定自然人身份) , 也包括体现特定自然人活动情况。两者之所以采用了不同的表述,是因为《网络安全法》对公民个人信息做了整体而基础性的保护,而《2017年解释》考虑到,作为高度敏感信息的活动情况信息,随着定位技术的不断进步逐渐成为本罪保护的一个重点,因此在采用了狭义的身份识别信息概念的基础之上,增加了对活动情况信息的强调性规定,但其本质仍是应涵括在身份识别信息之内的。所以,应以可识别性作为判断标准对公民个人信息进行界定。(二)公民个人信息的特征刑法意义上的“公民个人信息”体现了其区别于广义上的“公民个人信息”的刑法保护价值。明确刑法领域个人信息的特征,有助于在司法中更好的对个人信息进行认定。1.可识别性这是公民个人信息的本质属性。可识别是指可以通过信息确定特定的自然人的身份,具体包括直接识别和间接识别。直接识别,是指通过单一的信息即可直接指向特定的自然人,如身份证号、指纹、DNA等信息均可与特定自然人一一对应。间接识别,是指需要将某信息与其他信息相结合或者进行对比分析才能确定特定自然人,比如学习经历、工作经历、兴趣爱好等信息均需要与其他信息相结合才能识别出特定的信息主体。2.客观真实性客观真实性是指公民个人信息必须是对信息主体的客观真实的反映,。一方面,主观上的个人信息对特定个人的识别难度极大;另一方面,现行刑法关于侮辱罪或诽谤罪的相关规定足以对此类主观信息进行规制。司法实践中,如何判断信息的客观真实性也是一个重要的问题,如何实现科学、高效鉴别个人信息客观真实性,是司法机关应努力的方向。现有的随机抽样的方法有一定可取性,但不够严谨。笔者认为,可以考虑采取举证责任倒置的方式,若嫌疑人能证明其所侵犯的个人信息不具有客观真实性,则不构成本罪。3.价值性刑法的两大机能是保护法益和保障人权。从保护法益的机能出发,对于侵犯公民个人信息罪这一自然犯,只有侵犯到公民法益的行为,才能纳入刑法规制的范围。而判断是否侵犯公民法益的关键就在于该信息是否具有价值。价值性不仅包括公民个人信息能够产生的经济利益,还包括公民的人身权利。从个人信息的人格权属性角度分析,个人隐私类信息的公开,会侵犯公民的隐私权、名誉权,行踪轨迹类信息的公开,会对公民人身安全带来威胁。从个人信息的财产权属性角度分析,信息化时代,信息就是社会的主要财产形式,能够给人们带来越来越大的经济利益。“信息价值仅在当行为人主张其个人价值时才被考虑”,只有具有刑法保护价值的信息,才值得国家动用刑事司法资源对其进行保护。(三)个人信息与相关概念的区分很多国家和地区制定了专门的法律保护个人信息,但部分国家和地区没有采用“个人信息”的概念,美国多采用“个人隐私”的概念,欧洲多采用“个人数据”的概念,而“个人信息”的表述则在亚洲较为常见。对于这三个概念是可以等同,存在观点分歧。有观点认为,个人信息与个人隐私有重合,但不能完全混同,也有观点认为个人信息包含个人隐私,以个人数据为载体。笔者认为,有必要对三个概念进行明确区分。1.个人信息与个人隐私关于这两个概念的关系,有学者主张前者包含后者,有学者主张后者包含前者,还有学者认为两者并不是简单的包含关系。笔者认为,个人信息与个人隐私相互交叉,个人信息包括一般信息和隐私信息,个人隐私包括隐私信息、私人活动和私人空间,所以两者的交叉在于隐私信息。两者制建有很大的区别,不能混淆。首先,私密程度不同,个人信息中除隐私信息以外的一般信息在一定程度上是需要信息主体进行公开的,如姓名、手机号、邮箱地址等,而个人隐私则具有高度的私密性,个人不愿将其公开;其次,判断标准不同,个人信息的判断标准是完全客观的,根据其是否具有识别性、真实性、价值性来进行判断即可,而个人隐私在判断上具有更多的主观色彩,不同主体对个人隐私的界定是不同的;最后,个人信息既具有消极防御侵犯的一面,也具有主动对外展示的一面,信息主体通过主动公开其部分个人信息,可能会获得一定的利益,而个人隐私则侧重消极防御,主体的隐私信息和隐私活动不希望被公开,隐私空间不希望被侵犯。2.个人信息与个人数据笔者认为,个人信息(personal information)和个人数据(personal Data)的区别在于,个人数据是以电子信息系统为载体的对信息主体的客观、未经过处理的原始记录,如个人在医院体检后从自助机取出的血液化验报告单;后者是指,数据中可对接收者产生一定影响、指导其决策的内容,或是数据经过处理和分析后可得到的上述内容,如血液化验报告数据经系统或医生的分析,形成的具有健康指导作用的结果报告,换言之,个人信息=个人数据+分析处理。 四、刑法上公民个人信息的司法认定 在司法实践中,对于概念和原则的把握必然有一定的差异性,需要具体情况具体讨论。在本部分,笔者对一般个人信息的认定进行总结归纳,并对一些存在争议的情况进行分析。 (一)公民个人信息可识别性的认定“可识别性是指个人信息能够直接或者间接地指向确定的主体。”经过上文中的讨论,根据《网络安全法》和《2017年解释》对公民个人信息的定义,我们能够得出,“识别性”是公民个人信息的核心属性,解释第3条第2款印证了这一观点。对于能够单独识别特定自然人的个人信息,往往比较容易判断,而对于需要与其他信息结合来间接识别特定自然人身份或反映特定自然人活动情况的信息,往往是个案中控辩双方争议的焦点,也是本罪的认定中最为复杂的问题。面对实践中的具体案情,对于部分关联信息是否可以认定为“公民个人信息”时,可从行为人主观目、信息对特定自然人的人身和财产安全的重要程度和信息需要结合的其他信息的程度三个方面综合分析加以判断。以此案为例:某地一医药代表为了对医生给予用药回扣,非法获取了某医院某科室有关病床的病床号、病情和药品使用情况。此案中所涉及的非法获取的信息不宜纳入刑法中“公民个人信息”的范畴。首先,从行为人主观目的上看,并没有识别到特定自然人的目的,而仅仅是为了获取用药情况;其次,从以上信息对病人的人身安全、财产安全以及生活安宁的重要性上来看,行为人获取以上信息并不会对病人权益造成侵犯;最后,从这些信息需要与其他信息结合的程度来看,病床号、用药情况等信息并不能直接识别到个人,需要结合病人的身份证号等才能起到直接识别的作用。所以,此案中的涉案信息不属于刑法所保护的“公民个人信息”。(二)敏感个人信息的认定《2017年解释》第五条根据信息的重要程度、敏感程度,即信息对公民人身、财产安全的影响程度,将“公民个人信息”分为三类,并设置了不同的定罪量刑标准。类别列举 “情节严重”标准(非法获取、出售或提供) “情节特别严重“标准(非法获取、出售或提供)特别敏感信息 踪轨迹信息、通信内容、征信信息、财产信息五十条以上五百条以上敏感信息 住宿记录、通信记录、健康生理信息、交易信息五百条以上五千条以上其他信息五千条以上 五万条以上图表 3但是在司法实践中,仍存在对标准适用的争议,主要表现在对敏感个人信息的认定。1.如何把握“行踪轨迹信息”的范围行踪轨迹信息敏感程度极高,一旦信息主体的行踪轨迹信息被非法利用,可能会对权利人的人身安全造成紧迫的威胁。《2017年解释》中对于行踪轨迹信息入罪标准的规定是最低的:“非法获取、出售或者提供行踪轨迹信息50以上”的,即构成犯罪。由于《2017年解释》中对行踪轨迹信息规定了极低的入罪标准,所以司法认定时应对其范围做严格把控,应将其范围限制在能直接定位特定自然人具体位置的信息,如车辆轨迹信息和GPS定位信息等。实践中,信息的交易价格也可以作为判定其是否属于“行踪轨迹信息”的参考,因为行踪轨迹信息的价格通常最为昂贵。对于行为人获取他人车票信息后判断出他人的行踪的情况,载于车票的信息不宜被认定为《2017年解释》所规定的“行踪轨迹信息”,因为该信息只能让行为人知道信息主体大概的活动轨迹,并不能对其进行准确定位。2.如何把握“财产信息”的范围财产信息是指房产、存款等能够反映公民个人财产状况的信息。对于财产信息的判断,可以从两方面进行把握:一是要综合考量主客观因素,因为犯罪应是主客观相统一的结果;而是考虑到敏感个人信息的入罪门槛已经极低,实践中应严格把握其范围。以此案为例:行为人为了推销车辆保险,从车辆管理机构非法获取了车主姓名、电话、车型等信息。此案中的信息不宜认定为“财产信息”。因为行为人的主观目的不是侵犯信息主体的人身、财产安全,最多只会对行为人的生活安宁带来一定的影响,因而应适用非敏感公民个人信息的入罪标准。(三)不宜纳入本罪保护对象的公开的个人信息的认定 信息主体已经公开的个人信息是否属于 “公民个人信息”的范畴,理论界存在观点分歧。笔者认为,“公民个人信息”不以隐私性为必要特征,因为《2017年解释》第1条并为采用“涉及个人隐私信息”的表述,而是以识别性作为判断标准。因此,信息的公开与否并不影响其是否可以被认定为“公民个人信息”。对于权利人主动公开的个人信息,行为人获取相关信息的行为显然合法,且其后出售、提供的行为,当前也不宜认定为犯罪。理由如下:第一,在我国的立法和司法中,曾以“隐私性”作为界定公民个人信息的核心属性,可见公民个人信息在一定程度上是从隐私权中分离出来的权利,所以侵犯公民个人信息罪侧重于对公民隐私和生活安宁的保护。权利人之所以自愿甚至主动公开其个人信息,说明这部分信息即便被获取、出售,也通常不会对其个人隐私和生活安宁造成侵犯,因此不应纳入刑法保护范围内;第二,根据刑法第253条之一的规定,向他人出售或提供公民个人信息,只有在违反国家有关规定的前提下才构成犯罪。对于已经公开的公民个人信息,行为人获取后向他人出售或提供的行为在我国缺乏相关法律规定的情况下,应推定为存在权利人的概括同意,不需要二次授权,也就是说不应认定行为人对获取的已经由权利人公开的个人信息的出售和提供行为系“违法国家有关规定”。第三,在我国个人信息保护机制尚未健全、侵犯公民个人信息犯罪高发的背景下,应将实践中较为多发的侵犯权利人未公开的个人信息的案件作为打击的重点。对于权利人被动公开的个人信息,行为人获取相关信息的行为可以认定为合法,但如果后续的出售或提供行为违背了权利人意愿,侵犯到了其个人隐私和生活安宁,或是对权利人人身安全、财产安全造成了威胁,则应根据实际情况以侵犯公民个人信息罪论处。对于权利人被动公开的个人信息,行为人对相关信息的获取一般来说是合法的,但是获取信息之后的出售、提供行为如果对信息主体的人身安全、财产安全或是私生活安宁造成了侵犯,且信息主体对其相关个人信息有强烈保护意愿,则应据其情节认定为侵犯公民个人信息犯罪。 五、结语 大数据时代,个人信息对个人、组织、社会乃至国家均具有重要价值,由此也滋生了越来越多的侵犯个人信息犯罪。“公民个人信息”作为侵犯公民个人信息罪的犯罪对象,其概念界定、特征分析、与相关概念的区分以及司法认定对于打击相关犯罪、保护公民个人信息具有重要意义。通过本文的研究,形成以下结论性的认识:第一,界定公民个人信息的原则。一是应遵循刑法的谦抑性原则,保证打击范围既不过宽而导致国家刑罚资源的浪费和可操作性的降低,也不过窄而使公民个人信息权益得不到应有的保障。二是应遵循权利保护与信息流通相平衡原则,在保障公民人身、财产权利不受侵犯的同时不妨碍信息正常的流通。三是应遵个人利益与公众利益相协调原则,允许个人利益对公共利益做出适当让步,但杜绝对个人利益的侵害和过度限制。第二,公民个人信息之“公民”应包括外国籍人和无国籍人,不应包括死者和法人。公民个人信息之“个人信息”应采取“识别说”进行界定,可以识别特定自然人是刑法上公民个人信息的根本属性。除了可识别性,刑法意义上的公民个人信息还应具有客观真实性、价值性等特征可作为辅助判断标准。还应注意个人信息与个人隐私、个人数据等相关概念的区分,避免在司法实践中出现混淆。第三,一般个人信息的认定。“可识别性”是其判断的难点,可以从行为人主观目的、信息对其主体人身和财产安全的重要程度和信息需与其他信息的结合程度这三个方面综合分析判断;对于行踪轨迹信息、财产信息等敏感个人信息,由于其入罪门槛低、处罚力度大,应严格把控其范围并结合行为人主观心理态度进行考量;对于信息主体已经公开的个人信息,应分情况讨论,对于信息主体主动公开的个人信息,行为人对其获取、出售和提供,不应认定为侵犯公民个人信息罪,对于信息主体被动公开的个人信息,行为人对信息的获取是合法的,但其后出售、提供的行为,可以依实际情况以侵犯公民个人信息犯罪论处。希望本文的论述能够对我国个人信息保护体系的完善贡献微小的力量。

请写手帮你写吧,非常不错,加为好友就行:四九三零九二五二四

多看看中国政法大学教授发表的文章,思维引导作用。

基于云计算毕业论文参考献

深度嵌入聚类算法研究 基于机器视觉的行人重识别算法的分析与实现 基于动力学模型的属性网络重叠社团发现 基于Spring-Boot框架的一体化运维监控应用的研究与实现 Android系统中基于手写密码与笔迹信息的综合认证技术研究 公交线路准点预测方法研究 基于深度学习的医学图像分割算法研究 基于CNN的高速公路流量预测 服务器安全防护与管理综合平台实现 JavaScript全栈视频播放系统设计与实现快速行人检测算法的研发 基于数据挖掘的药物分子筛选方法研究 基于消息队列的自定义审批流程管理系统设计与实现 基于CRF的初等数学命名实体识别 基于多尺度 CNN的图片语义分割研究 基于图像分割技术的连通区域提取算法的研究 基于背景因素推理的目标关系识别算法研究与实现 基于智能移动设备的非接触式人机交互系统设计与实现 分布式数据库物理查询计划调度优化算法研究 基于遮挡的人脸特征提取算法研究与实现 表情识别应用系统的设计与实现 基于CloudSim的云计算与大数据系统的可靠性仿真研究 多源数据库数据采集系统设计与实现 基于Android和WiFi的无线自组织网络P2P通信系统设计与实现 矩阵分解中的流形结构学习研究 基于无监督的OSN恶意账号检测 深度学习在基于视频的人体动作识别上的应用 用户评分的隐式成分信息的研究 线性规划求解算法的实现与应用 基于freeRTOS的嵌入式操作系统分析与实验设计 基于深度强化学习的信息检索的研究与实现 CPM语言编译链接系统的实现 基于SSD的Pascal Voc数据集目标检测设计与实现 复杂网络关键节点识别算法比较研究 基于对抗网络和知识表示的可视问答 基于FPGA实现存储器及虚拟存储器管理 匿名可信身份共享区块链的设计与实现 基于图像的场景分类算法的设计与实现 恶意APK静态检测技术研究与实现 车辆再识别技术研究

这个链接你看是不是提纲式的浅谈云计算 摘要云计算是当前计算机领域的一个热点。它的出现宣告了低成本提供超级计算时代的到来。云计算将改变人们获取信息、分享内容和互相沟通的方式。此文阐述了云计算的简史、概念、特点、现状、保护、应用和发展前景,并对云计算的发展及前景进行了分析。关键词: 云计算特点, 云计算保护, 云计算应用.1云计算简史著名的美国计算机科学家、 图灵奖 (Turing Award) 得主麦卡锡 (John McCarthy,1927-) 在半个世纪前就曾思考过这个问题。 1961 年, 他在麻省理工学院 (MIT) 的百年纪念活动中做了一个演讲。 在那次演讲中, 他提出了象使用其它资源一样使用计算资源的想法,这就是时下 IT 界的时髦术语 “云计算” (Cloud Computing) 的核心想法。云计算中的这个 “云” 字虽然是后人所用的词汇, 但却颇有历史渊源。 早年的电信技术人员在画电话网络的示意图时, 一涉及到不必交待细节的部分, 就会画一团 “云” 来搪塞。 计算机网络的技术人员将这一偷懒的传统发扬光大, 就成为了云计算中的这个 “云” 字, 它泛指互联网上的某些 “云深不知处” 的部分, 是云计算中 “计算” 的实现场所。 而云计算中的这个 “计算” 也是泛指, 它几乎涵盖了计算机所能提供的一切资源。麦卡锡的这种想法在提出之初曾经风靡过一阵, 但真正的实现却是在互联网日益普及的上世纪末。 这其中一家具有先驱意义的公司是甲骨文 (Oracle) 前执行官贝尼奥夫 (Marc Benioff, 1964-) 创立的 Salesforce 公司。 1999 年, 这家公司开始将一种客户关系管理软件作为服务提供给用户, 很多用户在使用这项服务后提出了购买软件的意向, 该公司却死活不干, 坚持只作为服务提供, 这是云计算的一种典型模式, 叫做 “软件即服务” (Software as a Service, 简称 SaaS)。 这种模式的另一个例子, 是我们熟悉的网络电子邮箱 (因此读者哪怕是第一次听到 “云计算” 这个术语, 也不必有陌生感, 因为您多半已是它的老客户了)。 除了 “软件即服务” 外, 云计算还有其它几种典型模式, 比如向用户提供开发平台的 “平台即服务” (Platform as a Service, 简称 PaaS), 其典型例子是谷歌公司 (Google) 的应用程序引擎 (Google App Engine), 它能让用户创建自己的网络程序。 还有一种模式更彻底, 干脆向用户提供虚拟硬件, 叫做 “基础设施即服务” (Infrastructure as a Service, 简称 IaaS), 其典型例子是亚马逊公司 (Amazon) 的弹性计算云 (Amazon Elastic Compute Cloud, 简称 EC2), 它向用户提供虚拟主机, 用户具有管理员权限, 爱干啥就干啥, 跟使用自家机器一样。1.2云计算的概念狭义云计算是指计算机基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是计算机和软件、互联网相关的,也可以是其他的服务。云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化(Virtualization)、效用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。云计算的特点和优势(一)超大规模性。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,Amazon、IBM、微软、Yahoo等的“云”均拥有几十万台服务器。企业私有云一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。(二)虚拟化。云计算支持用户在任意位置、使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置。只需要一台笔记本或者一个手机,就可以通过网络服务来实现用户需要的一切,甚至包括超级计算这样的任务。[2](三)高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机可靠。(四)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。(五)高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。(六)价格合适。由于“云”的特殊容错措施可以采用具有经济性的节点来构成“云”,“云”的自动化集中式管理使大量企业无需负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几百美元、几天时间就能完成以前需要数万美元、数月时间才能完成的任务。云计算作为一种技术,与其它一些依赖互联网的技术——比如网格计算 (Grid Computing)——有一定的相似之处,但不可混为一谈。拿网格计算来说, 科学爱好者比较熟悉的例子是 SETI@Home,那是一个利用互联网上计算机的冗余计算能力搜索地外文明的计算项目,目前约有来自两百多个国家和地区的两百多万台计算机参与。它在 2009 年底的运算能力相当于当时全世界最快的超级计算机运算能力的三分之一。有些读者可能还知道另外一个例子:ZetaGrid,那是一个研究黎曼 ζ 函数零点分布的计算项目, 曾有过一万多台计算机参与 (但现在已经终止了,原因可参阅拙作 超越 ZetaGrid)。从这两个著名例子中我们可以看到网格计算的特点,那就是计算性质单一,但运算量巨大 (甚至永无尽头,比如 ZetaGrid)。而云计算的特点恰好相反,是计算性质五花八门,但运算量不大[注三],这是它们的本质区别,也是云计算能够面向大众成为服务的根本原因。云计算能够流行,它到底有什么优点呢? 我们举个例子来说明,设想你要开一家网络公司。按传统方法,你得有一大笔启动资金, 因为你要购买计算机和软件,你要租用机房,你还要雇专人来管理和维护计算机。 当你的公司运作起来时,业务总难免会时好时坏,为了在业务好的时候也能正常运转, 你的人力和硬件都要有一定的超前配置, 这也要花钱。 更要命的是, 无论硬件还是软件厂商都会频繁推出新版本, 你若不想被技术前沿抛弃, 就得花钱费力不断更新 (当然, 也别怪人家, 你的公司运作起来后没准也得这么赚别人的钱)。如果用云计算, 情况就不一样了: 计算机和软件都可以用云计算, 业务好的时候多用一点, 业务坏的时候少用一点, 费用就跟结算煤气费一样按实际用量来算, 无需任何超前配置[注四]。 一台虚拟服务器只需鼠标轻点几下就能到位, 不象实体机器, 从下定单, 到进货, 再到调试, 忙得四脚朝天不说, 起码得好几天的时间。虚拟服务器一旦不需要了, 鼠标一点就可以让它从你眼前 (以及账单里)消失。至于软硬件的升级换代,服务器的维护管理等,那都是云计算服务商的事,跟你没半毛钱的关系。更重要的是,开公司总是有风险的, 如果你试了一两个月后发现行不通,在关门大吉的时候,假如你用的是云计算,那你只需支付实际使用过的资源。假如你走的是传统路子,买了硬件、软件,雇了专人,那很多投资可就打水漂了。浅谈云计算的一个核心理念大规模消息通信:云计算的一个核心理念就是资源和软件功能都是以服务的形式进行发布的,不同服务之间经常需要通过消息通信进行协助。由于同步消息通信的低效率,我们只考虑异步通信。如Java Message Service是J2EE平台上的一个消息通信标准,J2EE应用程序可以通过JMS来创建,发送,接收,阅读消息。异步消息通信已经成为面向服务架构中组件解耦合及业务集成的重要技术。大规模分布式存储:分布式存储的目标是利用多台服务器的存储资源来满足单台服务器所不能满足的存储需求。分布式存储要求存储资源能够被抽象表示和统一管理,并且能够保证数据读写操作的安全性,可靠性,性能等各方面要求。下面是几个典型的分布式文件系统:◆Frangipani是一个可伸缩性很好的高兴能分布式文件系统,采用两层的服务体系架构:底层是一个分布式存储服务,该服务能够自动管理可伸缩,高可用的虚拟磁盘;上层运行着Frangipani分布式文件系统。◆JetFile是一个基于P2P的主播技术,支持在Internet这样的异构环境中分享文件的分布式文件系统。◆Ceph是一个高性能并且可靠地分布式文件系统,它通过把数据和对数据的管理在最大程度上分开来获取极佳的I/O性能。◆Google File System(GFS)是Google公司设计的可伸缩的分布式文件系统。GFS能够很好的支持大规模海量数据处理应用程序。在云计算环境中,数据的存储和操作都是以服务的形式提供的;数据的类型多种多样;必须满足数据操作对性能,可靠性,安全性和简单性的要求。在云计算环境下的大规模分布式存储方向,BigTable是Google公司设计的用来存储海量结构化数据的分布式存储系统;Dynamo是Amazon公司设计的一种基于键值对的分布式存储系统,它能提供非常高的可用性;Amazon公司的Simple Storage Service(S3)是一个支持大规模存储多媒体这样的二进制文件的云计算存储服务;Amazon公司的SimpleDB是建立在S3和Amazon EC2之上的用来存储结构化数据的云计算服务。许可证管理与计费:目前比较成熟的云环境计费模型是Amazon公司提供的Elastic Compute Cloud(EC2)和Simple Storage Service(S3)的按量计费模型,用户按占用的虚拟机单元,IP地址,带宽和存储空间付费。云计算的现状云计算是个热度很高的新名词。由于它是多种技术混合演进的结果,其成熟度较高,又有大公司推动,发展极为迅速。Amazon、Google、IBM、微软和Yahoo等大公司是云计算的先行者。云计算领域的众多成功公司还包括Salesforce、Facebook、Youtube、Myspace等。Amazon使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务。收费的服务项目包括存储服务器、带宽、CPU资源以及月租费。月租费与电话月租费类似,存储服务器、带宽按容量收费,CPU根据时长(小时)运算量收费。Amazon把云计算做成一个大生意没有花太长的时间:不到两年时间,Amazon上的注册开发人员达44万人,还有为数众多的企业级用户。有第三方统计机构提供的数据显示,Amazon与云计算相关的业务收入已达1亿美元。云计算是Amazon增长最快的业务之一。Google当数最大的云计算的使用者。Google搜索引擎就建立在分布在200多个地点、超过100万台服务器的支撑之上,这些设施的数量正在迅猛增长。Google地球、地图、Gmail、Docs等也同样使用了这些基础设施。采用Google Docs之类的应用,用户数据会保存在互联网上的某个位置,可以通过任何一个与互联网相连的系统十分便利地访问这些数据。目前,Google已经允许第三方在Google的云计算中通过Google App Engine运行大型并行应用程序。Google值得称颂的是它不保守。它早已以发表学术论文的形式公开其云计算三大法宝:GFS、MapReduce和BigTable,并在美国、中国等高校开设如何进行云计算编程的课程。IBM在2007年11月推出了“改变游戏规则”的“蓝云”计算平台,为客户带来即买即用的云计算平台。它包括一系列的自动化、自我管理和自我修复的虚拟化云计算软件,使来自全球的应用可以访问分布式的大型服务器池。使得数据中心在类似于互联网的环境下运行计算。IBM正在与17个欧洲组织合作开展云计算项目。欧盟提供了亿欧元做为部分资金。该计划名为RESERVOIR,以“无障碍的资源和服务虚拟化”为口号。2008年8月, IBM宣布将投资约4亿美元用于其设在北卡罗来纳州和日本东京的云计算数据中心改造。IBM计划在2009年在10个国家投资3亿美元建13个云计算中心。微软紧跟云计算步伐,于2008年10月推出了Windows Azure操作系统。Azure(译为“蓝天”)是继Windows取代DOS之后,微软的又一次颠覆性转型——通过在互联网架构上打造新云计算平台,让Windows真正由PC延伸到“蓝天”上。微软拥有全世界数以亿计的Windows用户桌面和浏览器,现在它将它们连接到“蓝天”上。Azure的底层是微软全球基础服务系统,由遍布全球的第四代数据中心构成。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。纽约一家名为Animoto的创业企业已证明云计算的强大能力(此案例引自和讯网维维编译《纽约时报》2008年5月25日报道)。Animoto允许用户上传图片和音乐,自动生成基于网络的视频演讲稿,并且能够与好友分享。该网站目前向注册用户提供免费服务。2008年年初,网站每天用户数约为5000人。4月中旬,由于Facebook用户开始使用Animoto服务,该网站在三天内的用户数大幅上升至75万人。Animoto联合创始人Stevie Clifton表示,为了满足用户需求的上升,该公司需要将服务器能力提高100倍,但是该网站既没有资金,也没有能力建立规模如此巨大的计算能力。因此,该网站与云计算服务公司RightScale合作,设计能够在亚马逊的网云中使用的应用程序。通过这一举措,该网站大大提高了计算能力,而费用只有每服务器每小时10美分。这样的方式也加强创业企业的灵活性。当需求下降时,Animoto只需减少所使用的服务器数量就可以降低服务器支出。在我国,云计算发展也非常迅猛。2008年5月10日,IBM在中国无锡太湖新城科教产业园建立的中国第一个云计算中心投入运营。2008年6月24日,IBM在北京IBM中国创新中心成立了第二家中国的云计算中心——IBM大中华区云计算中心;2008年11月28日,广东电子工业研究院与东莞松山湖科技产业园管委会签约,广东电子工业研究院将在东莞松山湖投资2亿元建立云计算平台;2008年12月30日,阿里巴巴集团旗下子公司阿里软件与江苏省南京市政府正式签订了2009年战略合作框架协议,计划于2009年初在南京建立国内首个“电子商务云计算中心”,首期投资额将达上亿元人民币;世纪互联推出了CloudEx产品线,包括完整的互联网主机服务"CloudEx Computing Service", 基于在线存储虚拟化的"CloudEx Storage Service",供个人及企业进行互联网云端备份的数据保全服务等等系列互联网云计算服务;中国移动研究院做云计算的探索起步较早,已经完成了云计算中心试验。中移动董事长兼CEO王建宙认为云计算和互联网的移动化是未来发展方向。我国企业创造的“云安全”概念,在国际云计算领域独树一帜。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂马或某个新木马病毒出现,就会立刻被截获。云安全的发展像一阵风,瑞星、趋势、卡巴斯基、MCAFEE、SYMANTEC、江民科技、PANDA、金山、360安全卫士、卡卡上网安全助手等都推出了云安全解决方案。瑞星基于云安全策略开发的2009新品,每天拦截数百万次木马攻击,其中1月8日更是达到了765万余次。势科技云安全已经在全球建立了5大数据中心,几万部在线服务器。据悉,云安全可以支持平均每天55亿条点击查询,每天收集分析亿个样本,资料库第一次命中率就可以达到99%。借助云安全,趋势科技现在每天阻断的病毒感染最高达1000万次。值得一提的是,云安全的核心思想,与刘鹏早在2003年就提出的反垃圾邮件网格非常接近[1][2]。刘鹏当时认为,垃圾邮件泛滥而无法用技术手段很好地自动过滤,是因为所依赖的人工智能方法不是成熟技术。垃圾邮件的最大的特征是:它会将相同的内容发送给数以百万计的接收者。为此,可以建立一个分布式统计和学习平台,以大规模用户的协同计算来过滤垃圾邮件:首先,用户安装客户端,为收到的每一封邮件计算出一个唯一的“指纹”,通过比对“指纹”可以统计相似邮件的副本数,当副本数达到一定数量,就可以判定邮件是垃圾邮件;其次,由于互联网上多台计算机比一台计算机掌握的信息更多,因而可以采用分布式贝叶斯学习算法,在成百上千的客户端机器上实现协同学习过程,收集、分析并共享最新的信息。反垃圾邮件网格体现了真正的网格思想,每个加入系统的用户既是服务的对象,也是完成分布式统计功能的一个信息节点,随着系统规模的不断扩大,系统过滤垃圾邮件的准确性也会随之提高。用大规模统计方法来过滤垃圾邮件的做法比用人工智能的方法更成熟,不容易出现误判假阳性的情况,实用性很强。反垃圾邮件网格就是利用分布互联网里的千百万台主机的协同工作,来构建一道拦截垃圾邮件的“天网”。反垃圾邮件网格思想提出后,被IEEE Cluster 2003国际会议选为杰出网格项目在香港作了现场演示,在2004年网格计算国际研讨会上作了专题报告和现场演示,引起较为广泛的关注,受到了中国最大邮件服务提供商网易公司创办人丁磊等的重视。既然垃圾邮件可以如此处理,病毒、木马等亦然,这与云安全的思想就相去不远了。2008年11月25日,中国电子学会专门成立了云计算专家委员会,聘任中国工程院院士李德毅为主任委员,聘任IBM大中华区首席技术总裁叶天正、中国电子科技集团公司第十五研究所所长刘爱民、中国工程院院士张尧学、Google全球副总裁/中国区总裁李开复、中国工程院院士倪光南、中国移动通信研究院院长黄晓庆六位专家为副主任委员,聘任国内外30多位知名专家学者为专家委员会委员。2009年5月22日,中国电子学会将于在北京中国大饭店隆重举办首届中国云计算大会。

知网有很多,不知道让贴不 [1]张戈. 云安全找回渠道价值[N]. 电脑商报,2010-03-08(027). [2]本报记者 那罡. Web风险让用户重新思考终端安全[N]. 中国计算机报,2009-08-03(040). [3]张戈周雪. 云安全改变商业模式[N]. 电脑商报,2008-09-15(033). [4]瑞星系统架构师 钟伟. 云安全——巨大的互联网软件[N]. 中国计算机报,2008-11-24(C03). [5]本报记者 那罡. 从云安全到安全云[N]. 中国计算机报,2010-08-02(036). [6]小谢. 云安全和安全云[N]. 电脑报,2010-09-27(I01). [7]电脑商报记者 张戈. “云安全”是趋势[N]. 电脑商报,2009-03-16(027). [8]本报记者 胡英. 博弈还在继续[N]. 计算机世界,2009-09-28(049). [9]电脑商报记者 张戈. 云安全降低终端压力[N]. 电脑商报,2010-03-15(026). [10]王春雁. 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全[J]. 中国教育信息化,2010,(15). [11]李铁军. 云安全网民能得到什么 金山毒霸2009云安全试用[J]. 电脑迷,2009,(3). [12]善用佳软. IT风“云”录 云计算、云安全、云道德[J]. 新电脑,2008,(9). [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J]. 信息安全与通信保密,2011,(5). [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J]. 计算机安全,2011,(5). [15]孙泠. 云的安全和云安全[J]. IT经理世界,2010,(7). [16]褚诚云. 云安全:云计算的安全风险、模型和策略[J]. 程序员,2010,(5). [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J]. 电力信息化,2009,(3). [18] 如何保障“企业私有云“系统? 云管理与云安全[N]. 计算机世界,2011-07-25(014). [19]电脑商报记者 张戈. 从云安全到安全云[N]. 电脑商报,2011-02-28(026). [20]小谢. 云系统、云平台和云安全是焦点[N]. 电脑报,2010-01-11(001). [21] 如何保障“企业私有云”系统?云管理与云安全[N]. 计算机世界,2011-07-25(014). [22]本报记者 邹大斌. 建立立体的安全防护网[N]. 计算机世界,2009-12-07(B26). [23]本报记者 郑燃. 从云安全到安全云[N]. 政府采购信息报,2010-08-09(008). [24]王汝林. 发展“云计算”必须高度重视“云安全”[J]. 中国信息界,2011,(1). [25]阿呆. 广东电信:云安全保障网络安全[J]. 通讯世界,2011,(1). [26]马晓亭,陈臣. 云安全技术体系下数字图书馆信息资源安全威胁与对策研究[J]. 现代情报,2011,(3). [27]祝国辉. 云安全:从“杀毒”向“安全防御”转型[J]. 中国制造业信息化,2010,(24). [28]王汝林:发展云计算必须高度重视“云安全”[J]. 信息系统工程,2011,(3). [29]袁伟伟. “云安全”为数字化校园网络信息安全保驾护航[J]. 信息与电脑(理论版),2011,(3). [30]徐刚. 云计算与云安全[J]. 信息安全与技术,2011,(Z1). [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J]. 计算机安全,2011,(6). [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J]. 信息安全与通信保密,2011,(6). [33]聂利颖,孙胜耀,王芳. 将BP神经用于云安全客户端安全评定[J]. 福建电脑,2011,(5). [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J]. 计算机与网络,2009,(17). [35]“云安全”推动安全行业改变[J]. 计算机与网络,2009,(14). [36]李新苗. 大云计划即将推出新版 云安全仍是最大落地障碍[J]. 通信世界,2010,(14). [37]陈运红. 软件与服务行业:云安全,无处不在的信息安全[J]. 股市动态分析,2010,(16). [38]张春红,王军,肖庆,赵庆明. 云安全对图书馆网络信息系统安全的影响[J]. 四川图书馆学报,2010,(3). [39]张艾斌. 云计算模式与云安全问题研究[J]. 科协论坛(下半月),2010,(6). [40]黄海峰. 云安全两方面保障企业内网安全[J]. 通信世界,2010,(31). [41]江民打造“云安全”+“沙盒”双重安全保障体系[J]. 电脑编程技巧与维护,2009,(1). [42]李伟,李成坤. 透过“云安全”看公安信息网安全管理[J]. 硅谷,2009,(3). [43]从云计算到云安全[J]. 信息系统工程,2009,(1). [44]“云安全”真的安全吗[J]. 中国传媒科技,2009,(2). [45]王盘岗. 互联网安全危机下的云安全[J]. 社科纵横(新理论版),2009,(2). [46]李祥明. 云安全不一定安全[J]. 信息安全与通信保密,2009,(5). [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J]. 计算机安全,2009,(8). [48]游向峰. 打造安全的网络环境之“云安全”[J]. 电脑编程技巧与维护,2009,(16). [49]李雪. 重新思考你的终端安全——趋势科技云安全正式发布[J]. 信息安全与通信保密,2009,(9). [50]马宁. “云安全”推动安全行业变革[J]. 中国金融电脑,2009,(9).

相关百科
热门百科
首页
发表服务