共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
目前人们对计算机中隐私文件的保护意识日益增强,并渴望用一种简单而实用的方法来保护自己的隐私文件不被登陆本台计算机的其他人查看。本文通过对目前现状的分析,引出组策略的概念,并提出利用组策略来保护自己计算机中隐私文件的方法。 相似文献
4.
《中国新技术新产品》2018,(22)
在互联网高速发展的今天,产生的数据量也与日俱增,伴随大数据而来的是数据处理问题。数据挖掘旨在通过对数据的研究,通过一系列算法来充分挖掘隐藏信息,使数据的价值最大化。目前,数据挖掘在商业领域已经得到广泛应用。机器学习,是数据挖掘最为核心,也是应用最为广泛的数据处理方法。本文通过研究机器学习算法在数据挖掘中的应用,总结目前在数据挖掘领域较为活跃的几种机器学习算法,并对未来的发展趋势以及可能出现的问题进行了展望。 相似文献
5.
伴随计算机技术在各个领域中的广泛应用,尤其是在当前的岩土工程数据挖掘与知识发现中,实现了高效数据录入、查询与统计等功能,其优点与功能逐渐受到人们的欢迎。本文就岩土工程中的数据挖掘与知识发现的概念与特征出发,总结岩土工程中常常采用的方法,从这两方面进行分析,探讨了数据挖掘技术的发展与应用。 相似文献
6.
《中国计量学院学报》2015,(3):359-364
近年来,基于位置服务(LBS)的应用越来越广泛.用户在享受这种位置服务带来的方便快捷之同时,也要承担可能暴露自身隐私信息(如位置等)的风险.目前,很多工作已经在诸如保护用户隐私信息方面取得了重大进展,但大多是集中于欧氏空间下的隐私保护技术,而路网环境下的隐私保护研究相对较少.针对路网环境下用户边权分布不均的问题,提出了基于哑元的边权均衡算法,即在保证匿名集中各路段邻近性的同时,以生成哑元的方式均衡各边边权分布.这样既能最大程度降低查询代价,又能使边权分布不会太分散.最后,通过实验验证了本算法的有效性,同时显示该算法还能有效防止边权分布不均引发的推断攻击. 相似文献
7.
8.
随着大数据时代的到来,"大数据"已然成为广受社会各界关注的热点问题。大数据为人们的生活、生产等方方面面带来了积极的影响,然而也带来了一定的风险。如何在现有条件下保护大数据的安全与隐私,是一个亟待解决的重要问题。文章简要介绍了大数据,并结合当前大数据面临的安全考验,对大数据安全与隐私的保护技术进行了探究。 相似文献
9.
数据挖掘技术应用初探 总被引:1,自引:0,他引:1
介绍数据挖掘技术在市场营销与客户关系管理领域的应用,给出数据挖掘过程中采用的一些主要方法。加深对客户关系管理的了解,有利于更好地调整站点的结构。对于企业而言,数据挖掘有助于帮助企业发现潜在客户,业务发展的趋势,帮助企业做出正确的决策,使企业处于更有利的竞争位置。结合数据挖掘技术在市场营销与客户关系管理领域中的应用,介绍数据挖掘的优势以及如何有利于企业的工作。 相似文献
10.
互联网作为一把双刃剑,在给人们带来繁荣、便利的同时,也存在很多不安全的因素,特别是互联网的公开性和易窥窃性很容易使人们的隐私暴露于天下,个人信息和隐私面临着严重的威胁。在无线网络不断普及的今天,我们在使用免费WiFi时,应该如何防止个人信息泄密,本论文对此问题进行了一些分析和探讨。 相似文献
11.
《中国新技术新产品》2015,(16)
智能手机隐私是用户便捷、安全地使用手机的保障和基础,为了更有效地保护智能手机用户隐私,本文从功能设计开发、技术研究等多方面阐述基于Android平台的智能手机新型隐私保护应用的理论支持和具体实现,在传统的程序锁应用上结合用户的使用习惯实现更高效的隐私保护方式。 相似文献
12.
数据挖掘在客户关系管理中的应用是数据库和数据仓库方面的一个研究热点,也是企业实现信息化的重要方法。本文简要介绍了数据挖掘和CRM的概念,重点分析了数据挖掘的基本原理和步骤,并介绍了数据挖掘在CRM中的重要应用。 相似文献
13.
14.
0引言随着商务、科技和政府等事务的信息化步伐加快,数据的形成速度也在加快,形成瞬间数据的爆炸性增长势态。与此同时,人们收集数据的能力也在迅速提高。现在,internet已经真正成为了一个全球的信息系统,人们都已经淹没在了数据和信息的海洋中,都在这数据的汪洋中寻找有利的信息,寻找商机,寻找利润增长点。那么,人们在海量数据中又如何才能快速获得有效数据信息呢,这就需要采用智能处理方式来发现数据中的知识,也就是要采用数据挖掘的技术来处理发现数据中隐含的模式,隐含的知识。 相似文献
15.
为了确保数据发布应用环节中个人敏感隐私数据信息的安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基于k-匿名隐私保护模型的新的数据发布隐私保护方法——FVS k-匿名隐私保护方法。这种隐私保护方法继承了k-匿名技术实现简单、处理数据便捷的优点,而且弥补了其保护个人敏感隐私数据信息不完全、不充分的缺点。优化后的FVS k-匿名方法能有效地防止个人敏感隐私数据信息的泄漏,确保个人敏感隐私数据信息的安全。 相似文献
16.
17.
在数据挖掘研究中,关联规则挖掘作为数据挖掘研究中的一个重要部分,引起越来越多的关注。因此,主要研究关联规则挖掘,首先介绍关联规则挖掘的一些基础知识、概念描述等,然后对关联规则挖掘的常用算法进行分类探讨,最后分析其中的几种典型算法。 相似文献
18.
19.
随着信息技术的不断发展,日常生活中人们所接触的信息量越来越多,如何在众多信息量中找到自己有用的信息,成为影响人们工作效率和工作质量的关键因素,而数据挖掘技术的应用则能很好的解决这个问题。本文将通过介绍数据挖掘技术在软件工程中的应用,详细分析数据挖掘技术的作用和影响。 相似文献