- 邢文明;司莉;陈红艳;
Folksonomy(大众分类法)在图书馆信息组织中具有广泛应用的同时,仍存在语义表述模糊、用户添加随意等诸多问题。为进一步提升Folksonomy的组织能力,本文从系统论的角度出发,提出要提高馆员素质、加强用户信息素养教育、提升Folksonomy的组织性能、创建基于传统组织方法的Folksonomy等多种优化策略。
2014年01期 v.32;No.269 14-17页 [查看摘要][在线阅读][下载 1333K] - 邢文明;司莉;陈红艳;
Folksonomy(大众分类法)在图书馆信息组织中具有广泛应用的同时,仍存在语义表述模糊、用户添加随意等诸多问题。为进一步提升Folksonomy的组织能力,本文从系统论的角度出发,提出要提高馆员素质、加强用户信息素养教育、提升Folksonomy的组织性能、创建基于传统组织方法的Folksonomy等多种优化策略。
2014年01期 v.32;No.269 14-17页 [查看摘要][在线阅读][下载 1333K] - 方洁;龚立群;魏疆;
微博已成为我国第二大舆情源头,由于微博具有的人际网络传播特点,传播过程中涉及多个主体。本文从利益相关者理论出发,结合基于微博的网络舆情的特点,构建基于微博的网络舆情利益相关者分类模型,以期在科学界定的基础上对不同的利益相关者进行"分类治理"。
2014年01期 v.32;No.269 18-22页 [查看摘要][在线阅读][下载 1118K] - 方洁;龚立群;魏疆;
微博已成为我国第二大舆情源头,由于微博具有的人际网络传播特点,传播过程中涉及多个主体。本文从利益相关者理论出发,结合基于微博的网络舆情的特点,构建基于微博的网络舆情利益相关者分类模型,以期在科学界定的基础上对不同的利益相关者进行"分类治理"。
2014年01期 v.32;No.269 18-22页 [查看摘要][在线阅读][下载 1118K] - 朱晨菊;黄奇;朱庆华;
研究发现,目前社交网站中个人隐私曝露现象十分严重,给个人信息安全带来极大的损害,影响了社交网站的正常运行。本文以人人网为例,通过抽样收集了人人网用户的个人隐私数据,并采用统计分析方法对数据进行处理,为社交网站进一步发展和完善,以及深入研究社交网站用户使用行为和心理提供了借鉴和依据。
2014年01期 v.32;No.269 23-29页 [查看摘要][在线阅读][下载 1138K] - 朱晨菊;黄奇;朱庆华;
研究发现,目前社交网站中个人隐私曝露现象十分严重,给个人信息安全带来极大的损害,影响了社交网站的正常运行。本文以人人网为例,通过抽样收集了人人网用户的个人隐私数据,并采用统计分析方法对数据进行处理,为社交网站进一步发展和完善,以及深入研究社交网站用户使用行为和心理提供了借鉴和依据。
2014年01期 v.32;No.269 23-29页 [查看摘要][在线阅读][下载 1138K] - 谢笑;谢阳群;李晶;
探讨了PIM的含义,分析了PIM产生与人体信息处理器之间的关系和PIM研究的产生与发展,介绍了5次PIM研讨会的基本情况。
2014年01期 v.32;No.269 30-35页 [查看摘要][在线阅读][下载 1120K] - 谢笑;谢阳群;李晶;
探讨了PIM的含义,分析了PIM产生与人体信息处理器之间的关系和PIM研究的产生与发展,介绍了5次PIM研讨会的基本情况。
2014年01期 v.32;No.269 30-35页 [查看摘要][在线阅读][下载 1120K] - 萨蕾;
元数据互操作是实现各种类型资源统一检索的有效途径,本文从元数据自身特点及图书馆元数据使用现状两方面出发,论证了在数字环境下进行元数据互操作的必要性,基于CNMARC、MARC21、DC元数据的特点分析了在他们之间进行映射存在的问题,进而提出实现元数据互操作的几个途径。
2014年01期 v.32;No.269 36-40页 [查看摘要][在线阅读][下载 1116K] - 萨蕾;
元数据互操作是实现各种类型资源统一检索的有效途径,本文从元数据自身特点及图书馆元数据使用现状两方面出发,论证了在数字环境下进行元数据互操作的必要性,基于CNMARC、MARC21、DC元数据的特点分析了在他们之间进行映射存在的问题,进而提出实现元数据互操作的几个途径。
2014年01期 v.32;No.269 36-40页 [查看摘要][在线阅读][下载 1116K] - 王微;
图书馆的法律政策保障关系到一个图书馆的永续发展。但目前为止我国还没有完善的图书馆及相关法律政策保障。建立健全完善的图书馆及相关法律还存在方方面面的困难,为解决这些困难,促进图书馆事业的健康发展,本文以欧美日韩俄为背景对照,剖析如何构建完善的我国图书馆法律保障体系。
2014年01期 v.32;No.269 41-46页 [查看摘要][在线阅读][下载 1131K] - 王微;
图书馆的法律政策保障关系到一个图书馆的永续发展。但目前为止我国还没有完善的图书馆及相关法律政策保障。建立健全完善的图书馆及相关法律还存在方方面面的困难,为解决这些困难,促进图书馆事业的健康发展,本文以欧美日韩俄为背景对照,剖析如何构建完善的我国图书馆法律保障体系。
2014年01期 v.32;No.269 41-46页 [查看摘要][在线阅读][下载 1131K] - 官思发;李进华;刘齐平;
深入分析了企业竞争情报系统的概念和Web2.0技术的主要特点,在企业竞争情报收集、分析和服务三大业务阶段的基础上,提出了Web2.0环境下企业竞争情报系统的13大主要功能需求,在此基础之上,分别构建了基于Web2.0的竞争情报源收集子系统、竞争情报分析子系统和竞争情报服务子系统和基于Web2.0的竞争情报系统的完整框架模型及该模型与竞争情报链的对应关系模型,并提出了基于Web2.0技术的竞争情报系统运行中的学习机制、流程传导机制、激励机制和技术保障机制。
2014年01期 v.32;No.269 47-53页 [查看摘要][在线阅读][下载 1424K] - 官思发;李进华;刘齐平;
深入分析了企业竞争情报系统的概念和Web2.0技术的主要特点,在企业竞争情报收集、分析和服务三大业务阶段的基础上,提出了Web2.0环境下企业竞争情报系统的13大主要功能需求,在此基础之上,分别构建了基于Web2.0的竞争情报源收集子系统、竞争情报分析子系统和竞争情报服务子系统和基于Web2.0的竞争情报系统的完整框架模型及该模型与竞争情报链的对应关系模型,并提出了基于Web2.0技术的竞争情报系统运行中的学习机制、流程传导机制、激励机制和技术保障机制。
2014年01期 v.32;No.269 47-53页 [查看摘要][在线阅读][下载 1424K] - 李正锋;叶金福;蔡建峰;
基于生态位理论,在对知识管理和可持续竞争优势内涵进行界定和分析的基础上,提出了知识管理与可持续竞争优势的逻辑关系模型。首先分析了知识管理基础平台与知识管理能力之间的相互关系,进而详细探讨了知识管理对构建可持续竞争优势的作用机理和路径。
2014年01期 v.32;No.269 54-57+67页 [查看摘要][在线阅读][下载 1190K] - 李正锋;叶金福;蔡建峰;
基于生态位理论,在对知识管理和可持续竞争优势内涵进行界定和分析的基础上,提出了知识管理与可持续竞争优势的逻辑关系模型。首先分析了知识管理基础平台与知识管理能力之间的相互关系,进而详细探讨了知识管理对构建可持续竞争优势的作用机理和路径。
2014年01期 v.32;No.269 54-57+67页 [查看摘要][在线阅读][下载 1190K] - 李杉;
基于数字化城市管理的基本内涵和数字化城市管理的主要内容,在对当前海口市数字化城市管理现状进行充分调研的背景下,针对海口市数字化城市管理现阶段存在的问题,研究海口市数字化城市管理中的数字化信息系统建设和海口市数字化城市管理长效机制建设问题,主要内容包括数字化城市管理中的单元网格、城市部件、事件管理、信息共享制度管理、城市数字治理流程、组织结构设置和长效机制建设。
2014年01期 v.32;No.269 58-63页 [查看摘要][在线阅读][下载 1419K] - 李杉;
基于数字化城市管理的基本内涵和数字化城市管理的主要内容,在对当前海口市数字化城市管理现状进行充分调研的背景下,针对海口市数字化城市管理现阶段存在的问题,研究海口市数字化城市管理中的数字化信息系统建设和海口市数字化城市管理长效机制建设问题,主要内容包括数字化城市管理中的单元网格、城市部件、事件管理、信息共享制度管理、城市数字治理流程、组织结构设置和长效机制建设。
2014年01期 v.32;No.269 58-63页 [查看摘要][在线阅读][下载 1419K]
- 程文英;曹锦丹;卢时雨;
为提高信息焦虑量表的应用性,方便用户信息焦虑心理的测量,对已开发的信息焦虑量表进行了二次修订。方法是对450名信息使用者进行施测,采用去重法、Person积差相关分析法、临界比分析法、因素负荷矩阵法、α系数变化值法等进行项目的筛选,将原量表的10个项目删除,保留质量较高的项目组成37项的新量表。
2014年01期 v.32;No.269 64-67页 [查看摘要][在线阅读][下载 1139K] - 程文英;曹锦丹;卢时雨;
为提高信息焦虑量表的应用性,方便用户信息焦虑心理的测量,对已开发的信息焦虑量表进行了二次修订。方法是对450名信息使用者进行施测,采用去重法、Person积差相关分析法、临界比分析法、因素负荷矩阵法、α系数变化值法等进行项目的筛选,将原量表的10个项目删除,保留质量较高的项目组成37项的新量表。
2014年01期 v.32;No.269 64-67页 [查看摘要][在线阅读][下载 1139K] - 万小丽;
深度剖析专利质量指标中"被引次数"的原理、效力、缺陷和修正方法有利于研究者和使用者更恰当地予以应用。该指标虽然已被广泛应用,但仍然面临时间截面、引证膨胀、技术领域差异、被引质量等问题;现有的修正方法在一定程度上可以起到缓解作用,但还有较大的改进空间。
2014年01期 v.32;No.269 68-73页 [查看摘要][在线阅读][下载 1254K] - 万小丽;
深度剖析专利质量指标中"被引次数"的原理、效力、缺陷和修正方法有利于研究者和使用者更恰当地予以应用。该指标虽然已被广泛应用,但仍然面临时间截面、引证膨胀、技术领域差异、被引质量等问题;现有的修正方法在一定程度上可以起到缓解作用,但还有较大的改进空间。
2014年01期 v.32;No.269 68-73页 [查看摘要][在线阅读][下载 1254K] - 唐川;张娴;房俊民;张娟;张勐;徐婧;
技术领域间的知识交叉融合已成为现代科学技术发展的重要特征及趋势,研究技术领域间的知识网络结构有助于认识这种特征的本质。本文基于专利引文关系,以技术领域为节点、以技术领域间的知识流动关系为边构建了通信技术领域间的专利知识网络,然后运用社会网络分析法研究了知识网络的结构特征。
2014年01期 v.32;No.269 74-79页 [查看摘要][在线阅读][下载 1911K] - 唐川;张娴;房俊民;张娟;张勐;徐婧;
技术领域间的知识交叉融合已成为现代科学技术发展的重要特征及趋势,研究技术领域间的知识网络结构有助于认识这种特征的本质。本文基于专利引文关系,以技术领域为节点、以技术领域间的知识流动关系为边构建了通信技术领域间的专利知识网络,然后运用社会网络分析法研究了知识网络的结构特征。
2014年01期 v.32;No.269 74-79页 [查看摘要][在线阅读][下载 1911K] - 王磊;董颖;白晶;
采用定量分析法并通过观察专利文献的数量、走势等,在申请数量的变化趋势、专利申请的地理分布、IPC构成分布、机构分布、机构IPC构成分析等方面进行分析,得到P2P技术专利布局的特征。
2014年01期 v.32;No.269 80-84页 [查看摘要][在线阅读][下载 1301K] - 王磊;董颖;白晶;
采用定量分析法并通过观察专利文献的数量、走势等,在申请数量的变化趋势、专利申请的地理分布、IPC构成分布、机构分布、机构IPC构成分析等方面进行分析,得到P2P技术专利布局的特征。
2014年01期 v.32;No.269 80-84页 [查看摘要][在线阅读][下载 1301K] - 李爱明;
根据不同媒体数据相互之间所存在的语义关联,利用语义关联挖掘技术进行潜在语义关联的挖掘和发现,构建了基于语义关联挖掘的数字图书馆跨媒体检索模型,阐述了模型中各个模块的主要功能及其实现策略。实验结果表明,该模型能够有效地提升跨媒体检索的准确率和效率,能够在一定程度上满足用户跨媒体检索的需求。
2014年01期 v.32;No.269 85-88页 [查看摘要][在线阅读][下载 1356K] - 李爱明;
根据不同媒体数据相互之间所存在的语义关联,利用语义关联挖掘技术进行潜在语义关联的挖掘和发现,构建了基于语义关联挖掘的数字图书馆跨媒体检索模型,阐述了模型中各个模块的主要功能及其实现策略。实验结果表明,该模型能够有效地提升跨媒体检索的准确率和效率,能够在一定程度上满足用户跨媒体检索的需求。
2014年01期 v.32;No.269 85-88页 [查看摘要][在线阅读][下载 1356K] - 逯万辉;马建霞;
通过对爆发词识别问题的研究和剖析,本文采用了基于条件随机场模型的方法进行爆发特征提取,在此基础上设计了频次、频率和词频文档比三个指标进行计算,选取镍钴产业专利文本为例进行了领域爆发词识别实验,并实现了爆发词识别系统原型的开发。
2014年01期 v.32;No.269 89-93页 [查看摘要][在线阅读][下载 1525K] - 逯万辉;马建霞;
通过对爆发词识别问题的研究和剖析,本文采用了基于条件随机场模型的方法进行爆发特征提取,在此基础上设计了频次、频率和词频文档比三个指标进行计算,选取镍钴产业专利文本为例进行了领域爆发词识别实验,并实现了爆发词识别系统原型的开发。
2014年01期 v.32;No.269 89-93页 [查看摘要][在线阅读][下载 1525K] - 李益民;
Web数据集成系统的集成查询接口复杂,普通用户不容易使用。本文提出了一种查询重构方法EasyUI,将关键词查询重构为结构化查询,实现了基于关键词查询的大规模Deep Web信息检索。描述了EasyUI的系统体系结构,介绍了构成EasyUI的主要组件,以及创建Deep Web索引、用户输入处理、领域映射和查询转换等查询重构的关键技术。实验证明了这种方法的有效性。
2014年01期 v.32;No.269 94-97+103页 [查看摘要][在线阅读][下载 1227K] - 李益民;
Web数据集成系统的集成查询接口复杂,普通用户不容易使用。本文提出了一种查询重构方法EasyUI,将关键词查询重构为结构化查询,实现了基于关键词查询的大规模Deep Web信息检索。描述了EasyUI的系统体系结构,介绍了构成EasyUI的主要组件,以及创建Deep Web索引、用户输入处理、领域映射和查询转换等查询重构的关键技术。实验证明了这种方法的有效性。
2014年01期 v.32;No.269 94-97+103页 [查看摘要][在线阅读][下载 1227K] - 苗松;袁润;
以CNKI"图书情报与数字图书馆"专题数据库为依据,以2000—2010为时间限制,对我国图书馆学、情报学领域被引频次≥60的高被引论文作统计分析,通过作者分布、被引规律、发表刊物、以及高被引论文引文半衰期、引文支持方式等文献特征分析,得出了一些具有普遍价值的本学科文献计量学指标和一些具有典型意义的结论。
2014年01期 v.32;No.269 98-103页 [查看摘要][在线阅读][下载 1169K] - 苗松;袁润;
以CNKI"图书情报与数字图书馆"专题数据库为依据,以2000—2010为时间限制,对我国图书馆学、情报学领域被引频次≥60的高被引论文作统计分析,通过作者分布、被引规律、发表刊物、以及高被引论文引文半衰期、引文支持方式等文献特征分析,得出了一些具有普遍价值的本学科文献计量学指标和一些具有典型意义的结论。
2014年01期 v.32;No.269 98-103页 [查看摘要][在线阅读][下载 1169K] - 李文娟;杨国立;
以CSSCI数据库近五年情报学的4615条文献和其所包含的44899条参考文献为研究对象,通过CiteSpaceⅡ对相关引文数据和主题词数据进行分析和处理,以知识图谱的方式,梳理了情报学研究的机构、作者分布以及情报学研究知识基础与热点。
2014年01期 v.32;No.269 104-109页 [查看摘要][在线阅读][下载 1687K] - 李文娟;杨国立;
以CSSCI数据库近五年情报学的4615条文献和其所包含的44899条参考文献为研究对象,通过CiteSpaceⅡ对相关引文数据和主题词数据进行分析和处理,以知识图谱的方式,梳理了情报学研究的机构、作者分布以及情报学研究知识基础与热点。
2014年01期 v.32;No.269 104-109页 [查看摘要][在线阅读][下载 1687K] - 王帆;霍明奎;王晓婷;
首先通过文献调查法构建了信息系统安全风险评价指标体系,并结合专家评价过程中不可能获得信息系统安全的全部信息,提出一种信息系统安全风险评价方法。最后实证分析某企业的信息系统安全风险评价,表明该方法的可行性和可操作性,并据此提出信息系统安全风险防范对策。
2014年01期 v.32;No.269 110-114页 [查看摘要][在线阅读][下载 1160K] - 王帆;霍明奎;王晓婷;
首先通过文献调查法构建了信息系统安全风险评价指标体系,并结合专家评价过程中不可能获得信息系统安全的全部信息,提出一种信息系统安全风险评价方法。最后实证分析某企业的信息系统安全风险评价,表明该方法的可行性和可操作性,并据此提出信息系统安全风险防范对策。
2014年01期 v.32;No.269 110-114页 [查看摘要][在线阅读][下载 1160K]
- 赵蓉英;陈晨;
随着学术研究规模的急剧扩张,学术期刊的发文量急剧增加,提升中文期刊数据库中的检索效用变得相当困难。介绍了一种对中文数据库中检索出来的文献进行聚类的方法。该方法基于关键词共现分析,通过提取每篇文档的关键词,然后运用统计方法得出关键词共现矩阵,利用层次聚类算法对关键词进行聚类,形成层次树,并且根据聚类结果对文献进行分类。该方法可以对中文期刊数据库检索结果进行分类,使用户准确定位到自己感兴趣的文章。
2014年01期 v.32;No.269 115-118页 [查看摘要][在线阅读][下载 1176K] - 赵蓉英;陈晨;
随着学术研究规模的急剧扩张,学术期刊的发文量急剧增加,提升中文期刊数据库中的检索效用变得相当困难。介绍了一种对中文数据库中检索出来的文献进行聚类的方法。该方法基于关键词共现分析,通过提取每篇文档的关键词,然后运用统计方法得出关键词共现矩阵,利用层次聚类算法对关键词进行聚类,形成层次树,并且根据聚类结果对文献进行分类。该方法可以对中文期刊数据库检索结果进行分类,使用户准确定位到自己感兴趣的文章。
2014年01期 v.32;No.269 115-118页 [查看摘要][在线阅读][下载 1176K] - 廖小琴;孙建军;郑彦宁;潘云涛;
以211高校在新浪网的官方认证微博互链网络为研究对象,运用社会网络分析法的中心性指标对高校微博链接网络进行核心性评价并对中心性指标评价效能进行验证,得出结论认为内点度中心性指标的评价在统计上具有现实意义。从链接结构和信息分布视角对网络信息群落进行核心-边缘结构分析,结合内点度中心性及布拉德福分布定律的区域分析法将高校官方微博分为核心、半核心及边缘三部分;运用离散的核心-边缘模型将高校官方微博分为核心、边缘两类。
2014年01期 v.32;No.269 119-123+149页 [查看摘要][在线阅读][下载 1523K] - 廖小琴;孙建军;郑彦宁;潘云涛;
以211高校在新浪网的官方认证微博互链网络为研究对象,运用社会网络分析法的中心性指标对高校微博链接网络进行核心性评价并对中心性指标评价效能进行验证,得出结论认为内点度中心性指标的评价在统计上具有现实意义。从链接结构和信息分布视角对网络信息群落进行核心-边缘结构分析,结合内点度中心性及布拉德福分布定律的区域分析法将高校官方微博分为核心、半核心及边缘三部分;运用离散的核心-边缘模型将高校官方微博分为核心、边缘两类。
2014年01期 v.32;No.269 119-123+149页 [查看摘要][在线阅读][下载 1523K] - 唐涛;
分析了网络舆情信息的两种产生模式,指出了基于情报学方法监测网络舆情的理论依据。针对不同的舆情信息,研究了两种具有实际可行性的基于情报学方法的网络舆情监测方法,即基于网络文本挖掘的监测模型和基于搜索日志挖掘的监测,并分别进行了案例分析。
2014年01期 v.32;No.269 124-127+137页 [查看摘要][在线阅读][下载 1326K] - 唐涛;
分析了网络舆情信息的两种产生模式,指出了基于情报学方法监测网络舆情的理论依据。针对不同的舆情信息,研究了两种具有实际可行性的基于情报学方法的网络舆情监测方法,即基于网络文本挖掘的监测模型和基于搜索日志挖掘的监测,并分别进行了案例分析。
2014年01期 v.32;No.269 124-127+137页 [查看摘要][在线阅读][下载 1326K] - 杨波;
鉴于目前有关舆论传播网络经验研究的缺乏以及集中于分析网络宏观统计特征的不足,本文从经验数据中构建了一个舆论传播网络,运用复杂网络子图普查和群结构分析的方法对其微观组织模式进行了细致研究,给出了网络的子图分布情况及群结构的典型构型和结构特征,并通过对比,考察了其与其他类型网络在微观结构上的差异。
2014年01期 v.32;No.269 128-132页 [查看摘要][在线阅读][下载 1313K] - 杨波;
鉴于目前有关舆论传播网络经验研究的缺乏以及集中于分析网络宏观统计特征的不足,本文从经验数据中构建了一个舆论传播网络,运用复杂网络子图普查和群结构分析的方法对其微观组织模式进行了细致研究,给出了网络的子图分布情况及群结构的典型构型和结构特征,并通过对比,考察了其与其他类型网络在微观结构上的差异。
2014年01期 v.32;No.269 128-132页 [查看摘要][在线阅读][下载 1313K] - 张文德;丁源;
根据多属性群决策的特点,将有序加权平均算子(ordered weighted averaging,OWA算子)和组合加权算术平均算子(combined weighted arithmetic averaging,CWAA算子)引入电子商务知识产权风险评估中进行决策研究,并辅以实例进行验证分析。为电子商务企业知识产权风险评估提供了新的决策依据。
2014年01期 v.32;No.269 133-137页 [查看摘要][在线阅读][下载 1235K] - 张文德;丁源;
根据多属性群决策的特点,将有序加权平均算子(ordered weighted averaging,OWA算子)和组合加权算术平均算子(combined weighted arithmetic averaging,CWAA算子)引入电子商务知识产权风险评估中进行决策研究,并辅以实例进行验证分析。为电子商务企业知识产权风险评估提供了新的决策依据。
2014年01期 v.32;No.269 133-137页 [查看摘要][在线阅读][下载 1235K] - 张立;
运用文献计量方法,对CNKI中2006年-2011年国内学术期刊刊载的有关"开放存取"研究的1275篇学术论文,从年代分布、核心作者分布、期刊源分布、基金资助情况及高频关键词共词聚类进行统计分析,在一定程度上显示了近年国内开放存取的研究状况、热点分布等,希望对今后相关工作的开展有所裨益。
2014年01期 v.32;No.269 138-142页 [查看摘要][在线阅读][下载 1159K] - 张立;
运用文献计量方法,对CNKI中2006年-2011年国内学术期刊刊载的有关"开放存取"研究的1275篇学术论文,从年代分布、核心作者分布、期刊源分布、基金资助情况及高频关键词共词聚类进行统计分析,在一定程度上显示了近年国内开放存取的研究状况、热点分布等,希望对今后相关工作的开展有所裨益。
2014年01期 v.32;No.269 138-142页 [查看摘要][在线阅读][下载 1159K] - 黄蓝;
基于信息隐私保护的历史及个人信息保护法律的演变分析,对欧盟、美国、日本、印度、中国香港和中国台湾的个人信息保护法律进行了比较,探寻个人信息的定义、保护个人信息的目的及范围差异,并从个人信息保护的范围和立法战略两个方面指出了改善中国大陆地区个人信息保护现状的启示。
2014年01期 v.32;No.269 143-149页 [查看摘要][在线阅读][下载 1143K] - 黄蓝;
基于信息隐私保护的历史及个人信息保护法律的演变分析,对欧盟、美国、日本、印度、中国香港和中国台湾的个人信息保护法律进行了比较,探寻个人信息的定义、保护个人信息的目的及范围差异,并从个人信息保护的范围和立法战略两个方面指出了改善中国大陆地区个人信息保护现状的启示。
2014年01期 v.32;No.269 143-149页 [查看摘要][在线阅读][下载 1143K]