大数据时代计算机网络传播发展现状分析

合集下载

浅析大数据时代的计算机网络安全及防范措施

浅析大数据时代的计算机网络安全及防范措施

浅析大数据时代的计算机网络安全及防范措施摘要:随着大数据时代的到来,计算机网络的传输速度、存储容量及数据处理能力都有了非常大的提高,对于各行各业也有很大的影响,改变了人们传统的工作方式和交流场景。大数据时代,各大企业各大平台的业务系统之间互通互联越来越频繁,信息共享和万物互联已经逐渐走入人们的工作和生活。

人们的支付方式也越来越便捷,传统的纸币支付方式很快被手机支付取代,资产变成了手机上的数字。

在这样的大数据时代,人们享受着计算机带来的生活便捷,但是也同样担心着信息安全。本文就从大数据时代计算机网络安全存在的问题和防范措施两个方面进行阐述,为培养人们的计算机安全意识提供一些助益。关键词:大数据时代;计算机网络安全;防范措施1大数据时代计算机网络概述大数据主要是指计算机系统间交互的海量数据,数据中存在着多维度的各类信息,充分利用这些信息可以为我们的工作和生活带来了很多便利,商业经济全球化发展的趋势之下,各业务领域都越来越离不开大数据的支持。像地铁、公交、各个旅游景点、小区公园等随处都可以看到那些高科技智能设备,随都能够关注到各类大数据产品的智能化分析,网上购物过程中的个性化推荐,各种大型的企业也有了机会向各大网站买家进行大数据的分析和归类并进行决策辅助。大数据计算机网络逐渐的在不经意间已经改变着时代,大数据为我们带来的便利大家有目共睹,大数据的应用已成为各大网民和企业不可缺少的一部分,为企业带来经济利润和市场,利用网络中各相关系统平台的大数据分析,直击目标客户,精准分析找到客户群体,这为企业带来了直观的利润,帮助企业节省时间,挖掘潜在客户,拓展企业服务人群。

分析大数据中提供的关键信息,为企业构建系统化的完整体系,完善企业内部结构,拓展和提升企业内部管理起到有效的支撑作用,有助于提高企业竞争力构建完善商业化的模式。2大数据时代计算机网络安全存在的问题2.1信息保护框架不适用于快速更新的网络在信息技术发展之初,各地区就建立了一定的信息保护框架。这个保护框架就是为了保障信息安全,但是由于信息技术发展太快,很快就实现了普及,原来建立的保护框架已不再适用于今天的计算机网络。在保护框架建立之初,是用个人信息的定义作为保护的前提和边界的。这种保护框架的定义是从计算机网络建立的一开始就确定好的。但是随着信息技术的发展,对于个人信息的定义变得狭隘。随着信息的快速发展,很多信息都能被收集并挖掘到。如果仅仅以识别某一个个体的信息作为信息保护的定义,就很有可能在经过某些黑客的深度挖掘后,直接找到某人全部的信息,从而导致隐私的泄露。2.2管理制度缺失加大信息泄露风险在信息技术的长期发展中,我国并不是发展最快的,由此导致法律对信息安全的保护也比较晚。在现有的信息安全法律的规定中,都是一些碎片化的规定,并没有形成系统,而且对于信息安全的规定缺乏顶层设计,这就导致信息安全的法律法规如同虚设,在实际应用中无法有效实施。所以,在目前的计算机安全中,安全保护框架保护力度不够,个人及企业敏感信息很容易出现泄露,加上法律的滞后,就导致了有很多不法分子能够通过信息技术得到个人及企业敏感信息,这对于身处大数据时代的企业和个人来说是非常危险的。2.3信息保护边界模糊在计算机网络安全中,要想实现信息安全的保护就要分辨出信息的类型和需要保护的级别。尽管信息技术能够推动社会进步和发展,但是也有一些掌握信息技术的不法分子,利用信息技术的发展将个人和企业的私密文件盗取以换取高额的利益。在这样的背景下,企业和个人对于信息的保护需求变得非常强烈。此时,信息技术的发展和信息技术的安全形成了一定的矛盾。而且信息安全没有了明确的边界和定义。在信息技术的使用中什么样的行为算是触犯了信息安全的底线,是谁规定这个底线,是以用户的角度还是信息服务公司的角度,这些都是真实存在的问题。例如在很多平台上,平台都会要求使用者进行注册。注册的内容大体为姓名、电话、身份证号等。当然,在从平台角度增加了用户信息的可识别度,能够为用户提供个性化的服务,注册信息的使用出发点是好的。但是在实际操作中就变成了如果你不同意这些条款和注册使用个人信息,就没办法使用平台的功能,从而变成了强迫注册。同时,在注册平台之后,很多用户就会收到各种各样的骚扰电话,从而降低了用户体验感。所以,不提供信息得不到服务,提供信息,平台又没有办法保证妥善监管,这就形成了信息保护的盲区。因此,在计算机安全的考量中需要明确信息保护的边界。3如何缓解计算机网络安全策略3.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器及打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室,防止各种偷窃和破坏活动。

大数据时代下的新闻变革

大数据时代下的新闻变革

大数据时代下的新闻变革随着大数据时代的来临,新闻行业也不再是传统的纸媒时代。

大数据时代下的新闻变革不仅带来了更加便捷、快速的媒介,还改变了新闻传播的形态。

本文将从以下几方面探讨大数据时代下的新闻变革。

一、大数据对新闻行业的影响首先,大数据让新闻行业更加智能化,可以通过大量的数据分析来判断读者的兴趣和需求,为读者提供更加符合他们需求的新闻内容,并且精准地推送到用户的手中。

这让紧跟时代、了解市场的新闻机构更加受欢迎。

其次,大数据让新闻传播渠道更加丰富,意味着新闻媒体可以更加多元化地传播新闻。

例如,随着社交媒体的发展,新闻媒体可以通过Facebook、Twitter等社交平台推广新闻,让读者收到新闻的同时,增强社会互动和群体效应。

再者,大数据使得新闻内容更加深入、专业化。

随着新闻行业的竞争加剧,新闻机构必须提供更高质量、更加深入、更加专业化的新闻内容,以满足读者的需求。

而大数据分析可以让新闻机构更好地把握趋势、为读者提供有价值的信息,从而深入市场、得到更多信任和支持。

二、大数据让新闻行业实现更好的新闻品质大数据可以全面、深入地了解读者的需求和兴趣,让新闻媒体可以更好地把握心理和行为特征,进而提供符合读者、市场需求的新闻内容和服务。

通过大数据,新闻媒体能够有效地提高新闻品质,提高新闻的客观性、公正性和可靠性,为读者提供更高质量的信息服务。

三、大数据让新闻传媒实现更高的生产效率随着大数据的发展,新闻媒体可以通过计算机技术、互联网技术对数据进行分析、处理和挖掘。

这些技术,可以大幅提高新闻媒体的生产效率,同时让新闻内容能够更好地合理分配、优化调整、及时传播,实现更好的效益和社会效应。

四、大数据让新闻传播更加规范化、正常化新闻媒体可以利用大数据的技术,通过网络平台、数据分析,以及其他智能技术保证新闻报道的准确、真实又不失偏见,让读者通过一个正常化的渠道获取信息。

通过数据分析,新闻媒体可以更加全面、真实地反映社会现状,减少可能出现的偏见,在社会传播中占据媒体行业的话语权。

新一代信息通信技术发展趋势

新一代信息通信技术发展趋势

新一代信息通信技术发展趋势摘要:技术是时代发展的重要动力,在当前的时代背景下,信息和网络成为了各领域的关注焦点,信息通信网络技术的普及,加速了时代的发展,把我国推向了信息时代。

信息的传递,是人与人交流的基础,在信息通信网络的作用下,信息传递更加便捷,突破了空间限制,而且信息的传递质量可以得到保证,消除了信息传递双方的距离感。

现阶段,信息通信网络得到了广泛应用,而且呈现出了良好的发展态势,对于社会的整体性进步具有非常重要的意义。

文章对此进行分析,并且提出了几点浅见。

关键词:信息通信网络;网络时代;面临挑战;发展趋势一、信息通信网络的发展现状(一)信息存储硬件存在安全隐患在信息通信网络的应用中,各行业都在不断的产出信息,在信息通信网络的作用下,推动了大数据时代的到来,在这样的时代背景下,信息安全性成为了人们重点关注的问题。

在大数据时代,网络信息具有开放性的特点,进一步的提升了信息管理的难度,如果网络信息被窃取,很容易给用户带来经济上的损失。

就当前的形势来看,在信息通信网络环境中,信息存储硬件存在安全隐患,极大的增加了信息被窃取的风险。

信息存储硬件是一种非常重要的存储设备,在信息传递中起到了非常关键的作用,现阶段,存在多种信息存储器,由于信息通信网络的高速发展,信息存储器也需要不断的更新换代,完善其中的漏洞,但是我国的信息存储器存在明显的发展滞后问题,更新换代速度过慢,用户的信息安全无法得到保证,必须要引起行业的高度重视[1]。

(二)信息通信网络结构复杂信息通信网络具有结构复杂性的特点,这种复杂性随着时代的发展也在不断提升,尤其是在大数据背景下,信息通信网络复杂性的特点得到了充分的体现,给网络信息安全管理带来了更大的困难。

在信息通信网络的应用过程中,如果工作人员缺乏正确的理念,没有对基础数据进行有效的处理,就会引发非常不良的后果,导致信息安全隐患的增加。

在通信领域中,随着5G时代的到来,各运营商为了赢得客户的青睐,给客户带来更好的通信体验,都在积极的开展信息通信网络基础建设,进一步的增加了信息通信网络结构的复杂性。

浅析大数据时代的计算机网络安全及防范措施

浅析大数据时代的计算机网络安全及防范措施

4、建立应急响应机制
针对可能出现的网络安全问题,建立应急响应机制是必要的。政府和企业应建 立专业的应急响应团队,制定详细的应急预案,确保在发生网络安全事件时能 够及时响应并有效处置。加强与国际社会的合作,共同应对跨国网络攻击等跨 国问题。
总之,在大数据时代背景下,计算机网络安全问题日益突出。我们需要加强网 络安全意识教育、完善法律法规、加强技术防范措施并建立应急响应机制等多 方面的努力来保障计算机网络的安全稳定运行。只有这样,我们才能更好地享 受大数据带来的便利和机遇。
二、常见计算机网络安全问题
1、病毒攻击
计算机病毒是一种恶意程序,它能够复制自身并在计算机网络中传播,导致计 算机系统崩溃、数据泄露等严重后果。例如,蠕虫病毒、勒索病毒等都是近年 来常见的计算机病毒。
2、黑客攻击
黑客利用计算机网络漏洞,非法访问他人计算机系统,窃取敏感信息或进行恶 意破坏。黑客攻击往往具有隐蔽性、破坏性强的特点,给网络安全带来极大威 胁。
3、网络钓鱼
网络钓鱼是一种通过伪造虚假网站、电子邮件等方式,诱骗用户输入敏感信息 (如账号密码、银行卡号等)的攻击手段。网络钓鱼往往导致用户财产损失, 甚至个人信息泄露。
三、防范措施
1、加强网络安全意识教育
提高用户网络安全意识是防范网络安全问题的关键。政府、企业和社会组织应 加强网络安全宣传教育,提高用户对网络安全的认识和重视程度。同时,加强 对青少年的网络安全教育,培养他们的网络安全意识。
浅析大数据时代的计算机网络 安全及防范措施
目录
01 一、计算机网络安全 的重要性
03 三、防范措施
02
二、常见计算机网络 安全问题
04 参考内容
随着科技的快速发展,我们已经进入了大数据时代。在这个时代,计算机网络 安全问题日益突出,成为人们的焦点。本次演示将从计算机网络安全的重要性、 常见安全问题以及防范措施三个方面进行分析。

数据分析技术的发展现状和未来前景

数据分析技术的发展现状和未来前景

数据分析技术的发展现状和未来前景从20世纪初以来,随着信息技术的飞速发展和互联网的普及,数据量呈指数级增长。

数据已经成为现代社会的重要资源,对于企业和个人来说,利用大数据进行分析已经成为提高竞争力的必然要求。

因此,数据分析技术在过去几十年里取得了长足的发展,并且其未来前景也十分广阔。

一、数据分析技术的发展现状随着大数据时代的到来,数据分析技术得到了长足的发展。

首先,数据采集和存储技术的进步为数据分析提供了强有力的支持。

传感器技术、物联网技术等的应用,大大增加了数据的来源和量级。

同时,云计算和分布式存储等技术的发展,使得数据可以被高效地存储和管理。

其次,数据处理和挖掘技术的进步也为数据分析提供了更多可能。

机器学习、深度学习等技术的发展,使得对海量数据进行处理和分析变得更加高效和准确。

再次,数据可视化技术的发展也极大地提升了数据分析的效果。

通过可视化的方式展现数据的模式和趋势,使得决策者能够更直观地理解数据,并做出更明智的决策。

二、数据分析技术的应用领域数据分析技术的应用已经渗透到几乎所有领域。

在商业领域,数据分析技术可以帮助企业发现市场需求、优化运营模式、提高效率等。

例如,通过对客户购买行为进行数据分析,企业可以更精确地定位目标客户,并制定有针对性的市场推广策略。

在医疗领域,数据分析技术可以帮助医院优化资源分配、提高医疗服务质量。

例如,通过对医疗数据进行分析,可以发现疾病的早期预警信号,以便及时干预和治疗。

在城市管理领域,数据分析技术可以帮助城市规划部门了解城市的交通流量、能源消耗等情况,从而制定更科学的城市规划政策。

三、数据分析技术的未来前景数据分析技术的未来前景可谓广阔。

首先,随着智能设备的普及和物联网的发展,数据的来源将越来越多样化和丰富化。

这将为数据分析提供更多的材料和可能性。

其次,在人工智能技术的支持下,数据分析技术的效果将得到极大的提升。

人工智能技术可以帮助分析师更好地理解数据,并发现其中隐藏的规律和模式。

关于计算机发展及未来发展趋势的论文

关于计算机发展及未来发展趋势的论文

关于计算机发展及未来发展趋势的论文一、概述计算机作为现代信息技术的核心,已经深入到社会的各个领域,成为推动社会进步的重要力量。

从最初的机械式计算机到如今的电子计算机,再到未来的量子计算机,计算机的发展历经了数十年的历程,其性能、功能和应用范围都在不断地拓展和深化。

本文旨在探讨计算机的发展历程,分析其现状,并预测其未来的发展趋势。

计算机的发展可以大致划分为几个阶段。

计算机主要是机械式计算机,以机械齿轮等物理设备为运算基础,速度慢、体积大且计算精度不高。

电子管的发明为计算机的发展带来了革命性的变革,计算机进入电子时代。

随着集成电路、微处理器等技术的出现和发展,计算机逐渐实现了小型化、微型化,性能得到极大的提升。

随着互联网技术、云计算、大数据等新兴技术的崛起,计算机的应用范围得到了极大的扩展,深入到社会的各行各业,改变了人们的生活方式和工作方式。

随着人工智能、物联网、区块链等新兴技术的不断发展,计算机的发展已经进入了一个新的阶段。

计算机的发展趋势将主要体现在性能的提升、功能的拓展、应用的深化等方面。

人工智能将是未来计算机发展的重点方向之一,计算机的智能化将成为未来的主流趋势。

随着物联网的普及和发展,计算机将与其他设备实现更紧密的联接,形成一个庞大的网络体系。

随着云计算、大数据等技术的发展,计算机的存储和计算能力将得到极大的提升,为未来的计算应用提供了无限的可能性。

计算机的发展是一个不断创新和进步的过程。

随着科技的不断发展,计算机将会进入一个新的发展阶段,为社会的各个领域带来更多的机遇和挑战。

1. 背景介绍:计算机技术的快速发展及其对社会的影响。

在现今的社会中,计算机技术已经深入到人们生活的方方面面,推动着社会的进步与发展。

从初期的简单电子计算器,到如今的超级计算机、人工智能,计算机技术经历了飞速的演变和革新。

这一发展不仅改变了人们的日常生活和工作方式,更对社会经济、文化、教育等领域产生了深远的影响。

从计算机技术的起源来看,计算机技术经历了从主机时代到互联网时代再到云计算时代的重要演变。

大数据时代5G移动通信技术的应用及发展前景

大数据时代5G移动通信技术的应用及发展前景摘要:5 G技术的主要技术优点包括:网络带宽大,信息传输速度快,交互体验强等。

当前,我国正处于大数据时代的转变时期,5 G的信息通信系统已逐渐形成。

5G网络的目标是全连接的世界,产生的数据通过连接在云端构建,不断创造价值,在物联网、云化机器人、远程医疗、VR视频、车联网、智能制造、物流跟踪系统、智能农业等领域的应用,都将在5G时代蓬勃发展。

5G终端在大数据应用中有着举足轻重的地位,具有时延小,传输速率高、更高的带宽等优点,便于终端业务进行云化处理,并且5G网络能够同时接入更多的终端设备,便于大数据平台进行数据处理及应用。

关键词:大数据时代;5G移动通信技术;应用前景导言:随着社会和经济的发展和进步,人类社会迈入了大数据时代,在信息技术发展的同时,也产生了许多新的通讯技术,产生的新技术对人们的生活产生了较大的影响,大大便利了人们的生活。

本文通过对5 G技术特征的分析,并根据当前形势对其在社会中的运用进行了探讨和分析。

15G移动通信技术概述1.15G移动通信技术的含义5G移动通信技术本身是在4G基础上的提升,是移动电话行动的通信标准,具有非常快的下行速度,也是未来几年内我们主要使用的网络。

随着互联网产业的不断发展,对于网速的要求提出了更高的要求,因此,5G移动通信技术便应运而生。

1.25G移动通信技术的特点5 G手机通讯技术是一项新技术,它在许多方面都表现出了新的特征。

比如它具有更高的频率,更高的渗透度,能够将有线和无线技术有效地融合在一起,从而给人带来一种全新的体验。

5G通讯技术拓展了应用的领域和范围,建立了多个多层面的协作区域,增强了通讯的利用效率,丰富了多种手机业务,拓展了无线网络的覆盖。

与此同时,5 G的出现可以使数据的双向传递,使整个系统的运行速率大大加快,使用户的通讯更便捷。

新技术的应用将使得5 G技术实现低能耗、低费用,并能有效地节省社会资源。

大数据时代的网络信息安全及防范措施

科技论坛论点ARGUMENT125大数据时代的网络信息安全及防范措施 文/郭志荣网络信息安全是一门综合性学科,它主要是指,在运行过程中的数据,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使用户能正常运行系统。

在互联网背景下的 TCP/ IP 协议无法体现自身的安全性,导致网络基础设备的安全性不足,以致网络系统在运行期间缺失一定的数据信息处理功能,由此引发了一系列的网络信息安全问题。

一、大数据背景下网络信息安全存在的问题(一)我国网络安全现状近几年,我国在互联网领域发展迅速。

大数据是互联网快速发展的产物,但其背后的网络信息安全问题日益严重。

表1反映了2020年和2019年上半年我国互联网在恶意程序传播、漏洞风险、网站安全等方面的情况。

大众认知里的网络信息安全包括两方面的内容:一方面是隐私安全,保证在使用互联网时产生或者存储的信息的保密性、完整性;另一方面是网络安全,主要体现在对设备设施的维护,能够避免信息数据丢失和损坏。

隐私安全得不到保障,就容易导致网络信息安全在大数据的背景下越来越重要,关乎着个人、企业甚至国家的发展。

但近几年,从个人信息泄露到网络空间战,网络信息安全问题频发,一方面体现了网络信息安全体系具有局限性,另一方面反映出网络信息安全的防范有些滞后。

本文在浅谈我国网络信息安全存在问题的基础上,结合实际,提出相应的防范措施。

表1 2020年和2019上半年我国互联网网络安全监测数据论点 ARGUMENT 科技论坛126数据的泄露风险。

通过表1可以看出,近年来,恶意程序传播和攻击干扰我国重要网站正常运行、网站仿冒现象屡有发生,甚至遭恶意篡改。

在这样的环境下,我国网络空间仍面临诸多风险与挑战。

(二)维护网络信息安全的重要性对个人来说,网络信息的泄露会侵犯个人的隐私权,往往会导致个人的信息被滥用。

确切地说,如果不限制大数据技术和方法的运用,任由其恶性发展,势必会造成个人隐私被全面侵犯。

对企业来说,网络信息安全是企业正常运作的根本,甚至关系到生产经营的各个环节。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

龙源期刊网 http://www.qikan.com.cn
大数据时代计算机网络传播发展现状分析
作者:侯国庆
来源:《科技传播》2018年第07期

摘 要 计算机网络作为一种传播媒介,为人们提供了前所未有的社交形式。但由于信息传
播速度快、时效性强,在社会层面产生了网民这一群体,伴随着该群体的形成、成长、活跃,
催生了以虚拟网络为载体的舆情导向。因而本次研究紧扣大数据时代突出的网络传播这一主要
特征,从现状与对策视角对主题做出探讨,旨在为相关工作的顺利推进提供有利参考。

关键词 大数据;网络传播;发展现状;分析
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)208-0104-02
自20世纪90年代互联网在全球推广以来,人类进入到了信息化时代。随着对以计算机为
载体的互联网技术开发及平台应用不断深入,形成了全球性的媒介传播网络;同时借助以大数
据、云计算为基础的技术拓展应用,超级计算机在各国也纷纷涌现;由此将计算机网络的传播
与应用推向了新一轮的发展高潮。以下参考当前大数据时代计算机网络传播发展现状,按照实
践过程遇到的一些现象引申出几点问题并提出建议。

1 现状分析
计算机网络包含两个关键词,分别是计算机、互联网。从前一个方面讲,计算机的主要功
能在于信息(文字、数字、图像、视频等)的收集、录入、处理、输出;从后一个方面讲,互
联网的功能集中克服了传统时期的时间、空间限制,可以实现信息的传播。下面从3个层面对
其现状展开分析。

1.1 特征与优势
计算机网络传播体现了四大特征,即覆盖范围广、信息量大、传播速度快、交互性强。以
覆盖范围广为例,互联网自发明以来,先以局域网络的形式,在较小的范围内实现信息交互,
形成了局域网络环境下的传播与共享,但随着电信网络的发展,先出现了以2G、3G为载体的
广泛传播,随后在移动网络的快速推进之下,产生了目前传输速度更快的4G、5G网络,尤其
是无处不在的WiFi网络已风靡大街小巷,即使偏远的农村地区也通过“网络进农户”政策的利
好导向获得了广泛发展。以信息量大为例,在压缩技术不断成熟,压缩图片与视频的范围已经
深入到了最细微的边缘范围,使人们能够在计算机网络传播条件下更加快速、便捷、省流量的
基础上获得更丰富的信息。以传播速度快为例,通过计算机或手机客户端均能够达到随时随
地、瞬时化的信息传播,如在网络各大平台的数据传播一键提交即可令所有在线使用网络的个
体获得共享,并产生极大的舆论导向。以交互性强为例,在大数据时代计算机网络传播发展的
龙源期刊网 http://www.qikan.com.cn
速度快如闪电,为人类社交范围可拓展性提供了越来越大的可能,社交也成为投资公司的首选
项目,诸多企业推出的社交平台参与人数也在逐年攀升。

1.2 作用与影响
在我国推行“互联网+”政策后,经过几年实践在各行各业实现了基本转型,参与不同类型
的职业均有可能参与到计算机网络传播大潮之内。因而在大数据时代的计算机网络传播发展的
作用主要集中在了个体、企业、国家各个主体之中。比如,以个体为例,在计算机网络传播中
既是信息传播的受益者,也是信息传播过程中的分享者,每个个体都扮演着双重角色;以企业
为例,通过计算机网络传播,既可以通过自身发展积累的各种数据进行运营分析,也能够借助
这种传播更为及时的了解市场,较为快速的做出反应,归纳起来讲,即解决了市场与企业之间
信息不对称的问题,较大程度上克服了企业与消费者之间存在的信息壁垒。以国家为例,在大
数据时代能够更为快速的实现各项政策在全球的快速传播,并透过超级计算机完成诸项数据的
收集、处理、分析,从而在有数据依据的基础上完成各项政策的科学制定及推行,节省调研成
本的同时解决了数字管理问题,提高了在各部门的服务效率。

1.3 现状与问题
从现状的角度观察,大数据时代计算网络传播发展是一把双刃剑,既带来了发展机遇,也
给社会提出了严峻的考验。根据现阶段的应用情况分析,它解决了信息不对称的主要问题,给
全社会带来了发展机遇;但由于它完全属于人机交互形式,因而当主体在使用过程中依然存在
虚拟性,在网民制造舆情的过程中,也产生了很多负面事物,包括价值观输出、谣言传播、虚
构不存在的事件、具有破坏性的技术使用、知识侵权等,对和谐社会的建设形成了阻力。通过
对这两方面的现状的观察,可以提炼出大数据时代计算机网络传播发展中存在的一些问题:一
是传播主体在接收与共享信息层面的真实性问题与传播发展时期形成舆论导向对社会价值的影
响问题;二是传播信息作为一种价值,存在的知识产权侵权问题;三是传播过程中的安全问
题;四是在虚拟网络环境下对于传播负面信息主体的法律责任追究问题。

2 对策
2.1 完善注册信息,实施信息追溯核查
现阶段,我国计算机网络传播发展中由各大公司推行了实名注册制度,但当信息在网络发
布,获得传播后能够在短时间内快速有效的实现追溯。在很大程度上达到了对信息传播者的责
任约束。但不能对信息的真实性进行核准,因此建议完善客户端实名制度。具体方法如下:首
先在实名制度推行过程中尽可能设置比较完善的信息登记,通过完整信息的记录,使信息传播
者与传播的信息之间形成一种平衡机制,可以做到初步对信息的筛查。其次,需要针对客户端
发布的具备社会传播力的信息进行进一步的沟通,比如,当某一信息出现较大范围的传播时,
需要相关负责部门通过网络平台与信息发布者进行资讯交涉,进一步了解信息的来源,以此提
龙源期刊网 http://www.qikan.com.cn
高实名制度下的信息真实性判定。再次,应该实施网络信息真实性的揭露机制,通过信息接收
与共享的双重性,将传播主体作为信息真实性的审核者,实现互相制约。

2.2 开展网络教育,增强知识产权保护
网民群体来自社会各个阶层,因而存在知识结构之间的差异。为了较好地提升网民素质,
解决价值传播问题,以及知识产权的侵权问题。比如,可以尝试在现阶段通过网络各大平台,
推行一些关于网民网络活动的相关教育,包括法律知识、信用价值、舆论导向、价值观牵引
等,从而为网民提供一种普遍化的通识教育,使网民能够转变成更为理性的群体,弱化个体情
绪的宣泄,使其更为客观的完成信息的传播与接收评价,并借助网络平台实现“信息的互利互
惠”,将网络中的比较优势对接到有利于个体成长与发展的层面。另一方面,知识产权侵权案
件在网络最易发生,因此在新时期相关法律条文已经非常明确的前提下,应该增加知识产权保
护过程中的执行力。比如,明确针对转载信息的来源及出处说明的硬性规定,开展线上信息与
线下信息之间的对接,解决线上信息在线下的侵权问题等。

2.3 增加技术监管,及时进行正面评价
大数据时代计算机网络传播发展依托于互联网技术,所以需要从技术层面实施严格监督与
管理,并开展正面评价活动。比如,在技术监管层面,可以通过建立第三方的技术团队,使其
通过网络技术的应用在网络完成不良信息的筛查与删除,杜绝其在发布后的网络传播。再如,
通过技术监管对网络传播发展过程中出现安全问题进行实时监督与管理,确保传播信息的完整
性、有效性,避免因信息切割造成的失真、误导等。同时,由于技术属于硬件,而要做到传播
信息的深层管理,依然需要通过软件层面的建设来完成,比如,网络信息量较大,信息发布速
度快,易形成传染式传播,因此在应对这种软件属性的信息传播时,需要借助对立面的思维方
式,通过第三方在网络发布正面评价,如辟谣、信息更正、信息论证等,都是比较有效的方
法。需要注意的是,在软件建设层面应注重时效性。

2.4 提高违法成本,永久性追究法律责任
在网络环境下违法成本相对较低,犯罪分子在犯罪实施后查处难度极大。因此新时期需要
从法律惩处的角度切入,提高违法成本,比如,针对网络环境的犯罪行为,应该增加量刑标
准,实施禁言惩处等。而针对查处难度大的案件,可以尝试推行永久性追究法律责任。比如,
某些犯罪分子可能在网络只会犯一宗案件,但从中却获利较多,并不再从事网络犯罪,这样就
造成了案件很难破获的问题,因而有必要针对网络犯罪行为实施持续性跟进与永久性追究法律
责任的规定,既可以在案情分析与破获过程中积累经验,也能够借助这种破案经验给网络犯罪
行为以震慑。

3 结论
龙源期刊网 http://www.qikan.com.cn
综上所述,通过对主题的初步讨论,可以观察到大数据计算机网络传播发展现状存在两面
性,因而需要从发展与问题两个层面进行全面分析。由现状引申出的4个问题表面上属于4个
方面,却属于计算机网络传播发展中的基本问题,可以统归于网络应用管理这一范畴之下。所
以建议在研究该主题时把握住系统思维,突出大数据时代互联网思维的体系特征,更有效地对
接到对问题的解决层面。

参考文献
[1]朱峰.试析计算机网络病毒的表现、特点与防范措施[J].黑龙江科技信息,2011(17):
70.

[2]张丹丹,郑明春.虚拟社会网络特征与公共危害信息的网络传播行为研究[J].计算机安
全,2010(12):29-32.

[3]朱江.计算机网络安全应用及防御措施的研究——以病毒防护防治为例[J].才智,2012
(19):74.

相关文档
最新文档