首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于概念扩充的中文文本过滤模型   总被引:8,自引:0,他引:8  
1 前言今天,以因特网为主体的信息高速公路仍在不断普及和发展,因特网上蕴涵的海量信息远远超过人们的想象,面对这样的信息汪洋大海,人们往往感到束手无策,无所适从,出现所谓的“信息过载”问题。如何帮助人们有效地选择和利用所感兴趣的信息,同时保证人们在信息选择方面的个人隐私权利?这已成为学术界和企业界所十分关注的焦点。因此,信息过滤技术应  相似文献   

2.
随着计算机技术的不断发展和信息全球化的进程不断加快,云计算逐渐走入了人们的视线,也获得了越来越多的应用。用户不需要了解有关云的具体细节和相关知识就能校友云的快捷服务。但目前云计算技术在我国的发展还存在着很多的风险问题,像数据的隔离和恢复、能否长期存在等,随着云技术的不断发展,云计算中的安全问题成为了人们在使用云计算技术中经常遇到的问题,云计算平台是由云用户和云提供商共同使用的平台,所以,在用户将信息传递到云服务器的过程中,经常出现诸如信息泄露、信息恶意损毁等风险,这严重制约了云计算的发展和推广。所以,本文提出了一种基于信任的角色访问控制的云计算访问控制模型,该模型能智能实现动态的分配权限并且引入信任机制,保证数据的安全性和可靠性,并且具有一定的灵活性。本文首先简单介绍了一些有关云计算的知识,对如今云计算安全访问控制的模型做了剖析,最后,介绍了基于信任的角色访问控制的云计算访问控制模型。  相似文献   

3.
信息技术和网络安全在网络安全技术领域颇为人们关心,随着信息技术和网络水平的不断发展,信息和网络安全成为人们最注重的问题.本文就对信息和网络的安全体系模型进行了简单的探讨.  相似文献   

4.
随着科学技术的不断发展进步,人们通过网络获取的信息也越来越多,产生了各样的数据信息,处理信息的任务也更加繁重,怎样利用信息技术对复杂的信息进行处理,从中快速找出对人们有用的信息十分重要。而数据挖掘技术很好地解决了这些难题,人们也对数据挖掘技术提出了更高的要求。笔者简单介绍了数据挖掘技术的现状,具体分析了数据挖掘技术在软件工程方面的使用情况。  相似文献   

5.
随着互联网技术的不断发展,云计算作为一种新型计算方式,逐渐被人们利用。云计算利用信息化技术,整理和分类收集的数据,达到信息共享的目的。云计算的普及,不仅提高了人们的生活质量,而且给人们的生活提供了很多便利。随着云计算在人们日常生活中的不断应用,出现了一些问题。基于此,结合云计算在计算机网络安全上的一些应用进行分析,以供读者参考。  相似文献   

6.
许洪超  袁培燕 《福建电脑》2009,25(8):124-124,80
搜索引擎技术使人们在信息海洋里快速准确地查找信息成为可能。该文首先对搜索引擎技术进行了简单的介绍,并结合实际应用,给出了一个系统模型,详细介绍了该模型的具体实现细节。  相似文献   

7.
随着互联网的飞速发展,公开获取可靠信息的不断增加,人们可从网络上获取各种各样的信息资源,这给人们的学习和利用信息带来了极大的方便。同时面对浩如烟海的海量信息,如何在短时间内获取人们感兴趣和有用的信息,成为目前关注的热点。同时信息提取活动是一个复杂的过程,基于此,文中提出了一种利用贝叶斯网络的方法来对信息进行有效提取的方法,得出了贝叶斯网络信息提取模型。通过VC++6.0编程,模拟实现了所提出的方法,实验结果表明该方法是可行的。  相似文献   

8.
随着社会的不断发展和进步,人们对生活的追求不断提升,同时,信息通信技术也在日益革新。目前,在日常生活中,人们接收到的信息量巨大,并且互联网的普及和应用使得信息更加复杂。为了让人们可以更好采集数据,需要一种数据挖掘技术处理和过滤信息,快速提取出有用的数据信息,提高人们解决问题的效率,提高工作质量。笔者详细介绍了数据挖掘技术,并且分析了数据挖掘技术在软件工程领域的实际应用,阐述了数据挖掘技术使用过程中的一些技术难题和应用效果。  相似文献   

9.
针对人们对电子文档保密性要求越来越高,提出了对Word文档保密的一种方法.简要的介绍了COM的结构和特性,利用COM技术来解决电子印章系统与Word文档无缝结合的问题,并介绍了如何对Word进行第二次开发以及工具栏的创建,对其中关键的技术进行了详细介绍,给出了部分实现的代码.  相似文献   

10.
大数据时代,计算机技术成为人们生活和工作中不可分割的一部分,社会各个领域都开始渗透互联网和信息产业。大数据时代改变了社会发展方式,对计算机网络技术发展提出了挑战。数据信息网络传播速度不断提高,人们开始重视信息的安全性。人们需要不断提高网络安全防护水平,加强构建信息防护体系,完善计算机安全机制,利用针对性措施提高信息安全性,设置新型安全防护体系,保证网络信息的安全。  相似文献   

11.
The ways in which people handle information about themselves on the Internet is changing from one where people are simply asked for information about themselves to one where the personal information is a fundamental part of the application or service they're using. This shift has led to changes in how privacy is viewed, one in which people are willing to give up information about themselves because they're getting something of value in return. This changes the nature of how people make use of these sites, and how they think about information privacy on the Internet.  相似文献   

12.
The effective delivery of emergency information to elderly people is a challenging task. Failure to deliver appropriate information can have an adverse impact on the well-being of the elderly people. This paper addresses this challenge and proposes an IoT-enabled information architecture driven approach, which is called “Resalert”. Resalert offers IoT-enabled emergency information supply chain architecture pattern, IoT device architecture and system architecture. The applicability of the Resalert is evaluated by the means of an example scenario, a portable Raspberry Pi based system prototype and user evaluation. The results of this research indicate that the proposed approach seems useful to the effective delivery of emergency information to elderly people.  相似文献   

13.
随着互联网的快速发展,通过网络互动获取信息逐渐成为人们获取信息的重要方式之一,网络互动给我们的学习、生活带来了很多的便利,但网络互动作为一种全新的信息传播模式,在使用过程中也暴露出不少的问题。该文从网络虚拟空间的失控、网络信息泛滥引发的问题、网络互动方式本身暴露的弱点等方面论述了网络互动中存在的问题,旨要提醒人们在享受网络带来的便利的同时,注意网络中存在的种种问题。  相似文献   

14.
智能环境是一种典型的普适计算环境,集中体现了普适计算的诸多本质特征。如何实现随时随地的信息交互;面对资源变化,如何实现信息交互的平滑过渡,是实现和评价智能环境的关键。但是,由于在智能环境中,资源的异构性、动态性和移动性变得尤为突出,使得其实现颇具挑战性。在分析智能环境信息交互特点和模型需求的基础上,本文提出活动信息空间模型来解决智能环境对信息交互的不同要求。该模型通过对信息单元的抽象,提供三级的信息交互机制,面向信息表示、面向设备和面向使用者。并且,该模型具有在三级信息交互级别上进行平滑过渡的特点,充分适应了智能环境的要求。开发了一个原型系统并应用在老人健康保健中,验证了模型的有效性。  相似文献   

15.
In this paper we describe a system for the automatic detection of multiple people in a scene, by only using depth information provided by a Time of Flight (ToF) camera placed in overhead position. The main contribution of this work lies in the proposal of a methodology for determining the Regions of Interest (ROI’s) and feature extraction, which result in a robust discrimination between people with or without accessories and objects (either static or dynamic), even when people and objects are close together. Since only depth information is used, the developed system guarantees users’ privacy. The designed algorithm includes two stages: an online stage, and an offline one. In the offline stage, a new depth image dataset has been recorded and labeled, and the labeled images have been used to train a classifier. The online stage is based on robustly detecting local maximums in the depth image (which are candidates to correspond to the head of the people present in the scene), from which a carefully ROI is defined around each of them. For each ROI, a feature vector is extracted, providing information on the top view of people and objects, including information related to the expected overhead morphology of the head and shoulders. The online stage also includes a pre-filtering process, in order to reduce noise in the depth images. Finally, there is a classification process based on Principal Components Analysis (PCA). The online stage works in real time at an average of 150 fps. In order to evaluate the proposal, a wide experimental validation has been carried out, including different number of people simultaneously present in the scene, as well as people with different heights, complexions, and accessories. The obtained results are very satisfactory, with a 3.1% average error rate.  相似文献   

16.
随着社会不断发展,在经济飞速发展的同时,科技得到了迅速、长远的发展,计算机在发展过程中除了技术的更新和信息技术的更新之外,给人们带来了前所未有的便捷,人们进入了科技信息时代。在这个以计算机为主体的时代中计算机中大信息量给人们带来了很多的机遇和一些挑战。计算机就像一个制造数据工厂一样,源源不断的制造出大量的数据信息,使社会从小数据时代转变为大数据时代。大数据时代已经占领了整个环境,它对计算机的信息处理技术产生了很大的影响。计算机在短短的几年内,从稀少到普及,使人们的生活有了翻天覆地的变化,计算机的快速发展和应用,使人们走进了大数据时代,这就要求计算机在处理大量数据的时候需要很高的技术。本文主要阐述大数据时代下,计算机的信息处理技术。  相似文献   

17.
蛋白质的研究在如今的科学研究中的地位越来越重要,尤其是当今科技发展速度之迅速,人们所了解的蛋白质信息越来越多,也更加繁杂。而如何在这纷繁的信息之海中高效与精确地搜寻到所需要的蛋白质信息,是需要研究的问题。本文以NCBI和Binding DB为例,设计一种蛋白质搜索信息整合方法,通过从搜索到的信息条目中提取关键字组成二元组并进行分组,在每个分组里同样进行细化关键字的提取和分组,以此循环,并且由二元组衍生到N元组,从而达到去除冗余信息和信息排序整合的目的。  相似文献   

18.
现如今,信息技术的发展已经达到了日新月异的程度,越来越多的人开始接触并使用计算机。计算机网络的信息安全也因此开始被人们所关注和重视。本文将试着通过对计算机网络信息造成安全隐患的因素做一个具体的分析,并深入研究计算机网络信息安全的防护策略。  相似文献   

19.
The controls an organization places in its information systems are largely determined by its employee's thinking. Employee awareness of system vulnerabilities and the recognition that information is a strategically important organizational resource are two central ideas critical to effective information systems security thinking. For many years a military physical security environment has been the reference model (or a way of thinking) to which people refer when attempting to organize their thoughts about the complex systems security environment. While certainly still of use, this reference model has severely limited the thinking of those of us in the systems security field. This article defines both a new reference model with which people can view information systems security and several reasons why this new reference model should be adopted.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号