< 上一个 | 内容 | 下一个 >

参考文献

[1] 蔡昌,赵艳艳,李梦娟.区块链赋能数据资产确权与税收治理[J].税务研究, 2021, (7):90-97.

[2] 曾彩霞,尤建新.大数据垄断对相关市场竞争的挑战与规制:基于文献的研究 [J].中国价格监管与反垄断, 2017(6): 8-15.

[3] 曾雄.数据垄断的竞争分析路径[C]新时代大数据法治峰会——大数据,新增长点,新动能,新秩序. 2017.

[4] 陈兵.“数据垄断”:从表象到本相[J].社会科学辑刊, 2021(2): 129-136.

[5] 陈国青,曾大军,卫强,张明月,郭迅华.大数据环境下的决策范式转变与使能创新[J].管理世界, 2020, 36(2): 95-105.

[6] 陈思进.元宇宙是下一张互联网?投资元宇宙或10 年难赢利[J].法人, 2021, (12):18-20.

[7] 陈月华,杨绍亮,李亚光,陈发强.智慧城市安全风险评估模型构建与对策研究[J].电子政务, 2020, (5):91-100.

[8] 程亮.新基建背景下的智慧城市建设[J].中华建设, 2020, (10):130-131.

[9] 崔岳,黄华,张明星.对抗样本在自动驾驶领域应用现状[J].合作经济与科技, 2019, (7):76-79.

[10] 丁文文,王帅,李娟娟,袁勇,欧阳丽炜,王飞跃.去中心化自治组织:发展现状、分析框架与未来趋势[J].智能科学与技术学报, 2019, (2): 202-213.

[11] 方亚南,齐佳音.数字金融安全与监管.北京:经济管理出版社,2021.

[12] 黄匡时.计算人口学的学科范式、理论基础与技术方法[J].北京工业大学学报(社会科学版), 2021, 21(3): 16-27.

[13] 黄欣荣.大数据时代的还原论与整体论及其融合.系统科学学报, 2021, 29(3): 8-12.

[14] 黄杨森,王义保.网络化、智能化、数字化:公共安全管理科技供给创新 [J].宁夏社会科学,2019 , (1): 114-121.

[15] 姜涛.人工智能数据安全风险和有效治理措施[J].法制博览(名家讲坛、经典杂文), 2021(22): 155-156.


[16] 卡斯特.网络社会的崛起[M].夏铸九等译.北京:社会科学文献出版社, 2001.

[17] 李伯虎,柴旭东,张霖,李潭,卿杜政,林廷宇,刘阳.面向新型人工智能系统的建模与仿真技术初步研究[J].系统仿真学报, 2018, 30(2): 349-362.

[18] 李三希等.数字经济的博弈论基础性科学问题[J].中国科学基金, 2021, 35(5): 782-800.

[19] 梁玉成,政光景.算法社会转型理论探析[J].社会发展研究, 2021,8(3): 21-43+242.

[20] 林义,刘斌.国家治理现代化视域下我国多层次社会保障制度的创新探索[J].经济体制改革, 2021, (6): 20-25.

[21] 刘恩强,刘增良.一种多媒体社交网络安全风险评估方法[J].计算机应用与软件, 2015, 30(6): 267-268.

[22] 刘晓洁.央行数字货币面临的风险挑战及应对策略[J].人民论坛, 2020, (23): 98-99.

[23] 刘晓曼.新基建背景下工业互联网安全形势分析与发展建议[J].保密科学技术, 2020, (12): 51-55.

[24] 刘子涵.元宇宙:人类数字化生存的高级形态[J].新阅读, 2021, (9): 78-79.

[25] 龙卿吉,魏钰,胡坚波,孔祥涛,汪玉凯,周艳.统筹发展和安全 提升数字化治理效能[J].人民论坛,2020, (33): 46-47.

[26] 龙卫球.数字化时代安全可信的法治保障与新型监管要求[J].传媒, 2021, (18): 19-22.

[27] 陆学艺.当代中国社会结构与社会建设[J].红旗文稿. 2010, (18): 40-44.

[28] 罗戎,周庆山.我国数字内容产品消费模式的实证研究[J].情报理论与实践, 2015, 38(10): 67-72.

[29] 罗双玲,丁雨楠.基于区块链的数字内容治理:考察与思考[J], 2021, 7(2): 16.

[30] 吕鹏.智能社会治理的核心逻辑与实现路径[J].国家治理, 2021, (42): 28-32.


[31] 孟小峰,余艳.人工智能时代社会计算与社会智能展望[J].中国人工智能学会通讯, 2021, 11(8): 4-7+21.

[32] 孟小峰,朱敏杰,刘立新,等.数据垄断与其治理模式研究[J].信息安全研究, 2019, 5(9): 789-797.

[33] 米秀明,黄静."新基建"背景下网络安全技术创新发展研究[J].保密科学技术, 2021, (7): 38:43.

[34] 牛喜堃.数据垄断的反垄断法规制[J].经济法论丛, 2018(2): 25.

[35] 彭彪.传播新技术的社会风险及其治理[D],武汉大学, 2009.

[36] 彭兰.算法社会的“囚徒”风险[J].全球传媒学刊, 2021, 8(1): 3-18.

[37] 彭磊.新基建时代如何保障工业互联网数据安全[J].中国工业和信息化,2021,(8):38:44.

[38] 蒲清平,向往.元宇宙及其对人类社会的影响与变革[J/OL].重庆大学学报(社会科学版): 2022, (1): 1-12

[39] 邱泽奇等.从数字鸿沟到红利差异——互联网资本的视角[J].中国社会科学, 2016, (10): 93-115.

[40] 日立东大实验室.社会 5.0:以人为中心的超级智能社会[N].北京:机械工业出版社.2020.

[41] 沈湘平.元宇宙:人类存在状况的最新征候[J].阅江学刊, 2022, 14(1): 44-52+172

[42] 时振涛.基于演化 Agent 的人工社会系统建模方法及其应用研究[D].兰州理工大学, 2013.

[43] 宋保振.“数字弱势群体”权利及其法治化保障[J].法律科学, 2020, (6): 53-64.

[44] 宋华,杨雨东,陶铮.区块链在企业融资中的应用:文献综述与知识框架 [J].南开管理评论, 2021, 1-9.

[45] 孙玮,李梦颖.扫码:可编程城市的数字沟通力[J].福建师范大学学报, 2021, (6): 132-143.

[46] 谭九生,范晓韵.算法“黑箱”的成因、风险及其治理[J].湖南科技大学学报(社会科学版), 2020, 23(6): 92-99.


[47] 谭昆乐,邓智平.区块链技术赋能社会治理的风险与前景.社会治理, 2021, (9): 50-57.

[48] 唐明圣,毛新军,周会平.基于Agent 的人工社会建模语言研究.计算机研究与发展, 2015, 52(5): 1036-1049.

[49] 唐思慧.大数据时代信息公平的保障研究——基于权利的视角[M].北京:中国政法大学出版, 2017.

[50] 王飞跃,蒋正华,戴汝为.人口问题与人工社会方法:人工人口系统的设想与应用[J].复杂系统与复杂性科学 ,2005, 2(1): 1-9.

[51] 王飞跃,平行系统方法与复杂系统的管理和控制.控制与决策, 2004, 19(5), 485-489

[52] 王飞跃.基于社会计算和平行系统的动态网民群体研究[J].上海理工大学学报, 2011, 33(1): 8-17.

[53] 王贵松.数字化管理与安全法的人性之维[J].浙江社会科学, 2012, (2): 39-41+156.

[54] 王国成.基于 Agent 真实行为揭示社会经济复杂之谜——集成建模与计算实验的实现途径[J].中国社会科学院研究生院学报, 2012 (05): 35-41.

[55] 王少泉.数字时代“信息茧房”现象的生成机理与优化途径[J].重庆科技学院学报, 2018, (6): 12-16.

[56] 王思斌.社会学教程[N].北京:北京大学出版社,2010.

[57] 王勇.论数字社会的政权结构失衡及其补正[J].学术交流, 2021 ,(6): 67-76.

[58] 王雨薇,国世平.中央银行数字货币面临的挑战及风险防范研究[J].云南财经大学学报, 2020, 36(2): 12-18.

[59] 危红波.我国数字社会风险治理责任分配[J].学术交流, 2021, (10): 130-143.

[60] 吴靖,应武.走向数字社会主义:工业化视角下的马克思主义传播技术批判[J].全球传媒学刊, 2021, 8(3): 2-22.

[61] 吴善东.数字普惠金融的风险问题、监管挑战及发展建议[J].技术经济与管理研究, 2019, (1): 66-69.

[62] 吴忠泽.新基建新技术引领智能交通产业高质量发展[J].中国科技产业, 2021, (1): 6-9.


[63] 徐顽强,徐玉婷,兰兰.数字社会中非政府组织参与政府治理的研究综述 [j].电子政务, 2012, (9): 2-8.

[64] 徐一帆,吕建伟,史跃东,狄鹏.基于贝叶斯学习的复杂系统研制风险演化分析[J].系统工程理论与实践, 2019, 39(6): 1580-1590.

[65] 杨建辉.对"数据垄断"的几点思考[J].中国证券期货, 2017(7): 2.

[66] 尹丽英,张超.中国智慧城市理论研究综述与实践进展[J].电子政务, 2019, (1): 111-121.

[67] 袁勇,王飞跃.平行区块链:概念、方法与内涵解析.自动化学报, 2017, 43(10): 1703-1712.

[68] 袁勇,王飞跃.区块链技术发展现状与展望.自动化学报, 2016, (4): 481-494.

[69] 张国清.分配正义与社会应得[J].中国社会科学, 2015, (5): 21-39.

[70] 张莉.新基建将成为产业数字化转型加速发展的新基石[J].中国对外贸易, 2020, (9): 24-25.

[71] [1]张龙辉,肖克.城市智能治理中的算法失灵及消解策略[J].电子政务, 2022(07): 98-112.

[72] 张元好,曾珍香.城市信息化文献综述——从信息港、数字城市到智慧城市[J].情报科学,2015,33(6):131-137.

[73] 赵越强.公共和私有部门数字货币的发展趋势、或有风险与监管考量[J].经济学家,2020 ,(8): 110-119.

[74] 周尚君. 数字社会对权力机制的重新构造[J]. 华东政法大学学报,2021 ,(5): 17-26.

[75] 周翔,刘欣.数据垄断的困境与隐忧[J].人民论坛, 2013(15): 20-21.

[76] 邹静,张宇.数字金融的研究现状、热点与前沿——基于 Cite Space 的可视化分析[J].产业经济评论, 2021, (5): 133-146.

[77] Bayatbabolghani F, Blanton M. Secure Multi-Party Computation [J]. Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security, 2013.

[78] Builder C H , Bankes S C .Artificial Societies: A Concept for Basic Research on the Societal Impacts of Information Technology[J]. 1991.


[79] Burrell, J., & Fourcade, M. The Society of Algorithms[J]. Annual Review of Sociology, 2021, 47:213-37.

[80] Chen Y, Ding S, XU Z, et al. Blockchain-based medical records secure storage and medical service framework[J]. Journal of Medical Systems, 2019, 43(1):1-9.

[81] Szegedy C , Zaremba W , Sutskever I ,et al. Intriguing properties of neural networks[C].In 2nd International Conference on Learning Representations, 2014.

[82] Fan Z, Fang H, Zhou Z, et al. Improving Fairness for Data Valuation in Federated Learning [J]. ArXiv, 2021, abs/2109.09046.

[83] Fan F , Xiong J , Li M ,et al. On interpretability of artificial neural networks: A survey[J]. IEEE Transactions on Radiation and Plasma Medical Sciences,2021.

[84] Grossman S J , Hart O D .The Costs and Benefits of Ownership: A Theory of Vertical and Lateral Integration[J].Journal of Political Economy, 1986, 94(4):691-719.

[85] Hanseth,Ciborra. Risk, complexity and ICT.Northampton, MA: Elgar,2007.

[86] Hart O, Moore J. A Theory of Debt Based on the Inalienability of Human Capital [J]. Social Science Electronic Publishing, 1994, 109(4):841-79.

[87] Oliver H , Andrei S , Vishny R W .The Proper Scope of Government: Theory and an Application to Prisons[J].Quarterly Journal of Economics, 1997, 112(4):1127-1161.

[88] Yogamani S .Adversarial Attacks on Multi-task Visual Perception for Autonomous Driving[J].Journal of Imaging Science and Technology, 2021.DOI:10.2352/J.ImagingSci.Technol.2021.

[89] Jam, V. D. A., Agm, V. D. J. The First-Level Digital Divide Shifts from Inequalities in Physical Access to Inequalities in Material Access[J]. New Media & Society, 2019, 21(2):354–375.

[90] Jan A.G.M. van Dijk. The Network Society: Social Aspects of New Media London: SAGE Publications,2006.


[91] Lu J , Sibai H , Fabry E .Adversarial Examples that Fool Detectors[J]. 2017.

[92] Kerber W .Digital Markets, Data, and Privacy: Competition Law, Consumer Law, and Data Protection[J].MAGKS Papers on Economics, 2016.

[93] Lazer, D. The rise of the social algorithm[J]. Science. 2015,348(6239):1090-1091.

[94] Lazer, D., Pentland, A., Watts, D. J., Aral, S., Athey, S., Contractor, N., & Wagner, C. Computational social science: Obstacles and opportunities[J]. Science.2020,369(6507):1060-1062.

[95] Olhede, S. C ,Wolfe,et al.The growing ubiquity of algorithms in society: implications, impacts and innovations[J].Philosophical transactions of the Royal Society. Mathematical, physical, and engineering sciences, 2018,376(2128):20170364.

[96] Peter Gomber, Jascha-Alexander Koch, Michael Siering. Digital Finance and TinTech: Current Research and Future Research Directions[J]. Journal of Business Economics.2017,(87):537-580.

[97] Price R J, Shanks G G. A semiotic information quality framework: development and comparative analysis [J]. Journal of Information Technology, 2005, 20:88-102.

[98] Chesney R , Citron D K .Deep Fakes: A Looming Challenge for Privacy, Democracy, and National Security[J].Social Science Electronic Publishing, 2018.

[99] Rahwan, I., Cebrian, M., Obradovich, N., Bongard, J., Bonnefon,

J. F., Breazeal, C. & Wellman, M. Machine behaviour. Nature. 2019,568(7753):477-486.

[100] Scekic O, Miorandi D, Schiavinotto T, et al. SmartSociety -- A Platform for Collaborative People-Machine Computation[C] IEEE

International

Conference

on Service-oriented

Computing &

Applications.

IEEE, 2016.



[101] Shen J., Zhou J., Xie Y., Yu S., Xuan Q. Identity Inference on Blockchain Using Graph Neural Network. Blockchain and Trustworthy Systems. BlockSys[J]. Communications in Computer and Information Science, 2021:3-17.


[102] Shuai W, Yong Y, Wang X, et al. An Overview of Smart Contract: Architecture, Applications, and Future Trends[C],Proceedings of the 2018 IEEE Intelligent Vehicles Symposium.

[103] Wang F-Y, Xiao W, Li L, Li L. Steps toward Parallel Intelligence[J]. IEEE/CAA Journal of Automatica Sinica, 2016, 3(4):345-348.

[104] Wang F-Y. The Emergence of Intelligent Enterprises: From CPS to CPSS[J]. IEEE Intelligent Systems, 2010, 25(4):85-88.

[105] Wang X, Zheng X H, Zhang X Z, Zeng K, Wang F-Y. Analysis of cyber interactive behaviors using artificial community and computational experiments[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2017, 47(6):995-1006.

[106] Wirth N. The Development of Programs by Stepwise Refinement [J]. Comm. ACM, 1971,(14):221-227.

[107] Zhang Z Y. Digital Rights Management Ecosystem and its Usage Controls: A Survey [J].International Journal of Digital Content Technology & Its Applications, 2011, 5(3):55-272.