首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着社交网络的不断发展及普及,人们也逐渐活跃在一个或者多个社交网络中,这对研究用户的兴趣,为用户提供精准的网络推送提供了基础。目前,我国对此的研究有很多,但是社交网络整合信息的研究却较少,在如今大数据的环境下,社交网络的用户需求、兴趣也有了可能。基于此,基于大数据时代背景,提出了社交网络用户兴趣层次化模型的构建。  相似文献   

2.
TRANSDONUT碎纸机旨在保护用户的隐私信息。用户可根据需求选择不同的碎纸程度,从而有效地保护隐私信息。垃圾桶下方设有开口,不仅可以存放碎纸,还可以扔其他垃圾。产品体积小巧,设有手柄,方便携带。充电方式采用Type-C 接口,方便桌面及时充电。本设计具有保护隐私、方便使用和灵活性强等优点,无论是家庭使用还是办公场合,都能够很好满足用户的需求。  相似文献   

3.
何秀  丁丰 《电子游戏软件》2014,(20):178-178
上下文信息是指用户在检索过程中产生的一切与检索活动相关的信息的总和,该类信息具有高可靠性、针对性、完整性等特征,有利于信息检索模型准确理解用户兴趣偏好。文中阐述了上下文信息的产生、特征,以及捕获方式,并针对不同的运用对上下文信息进行分类。  相似文献   

4.
基于隐马尔可夫模型开发了用户浏览兴趣迁移模式,该模式下Web站点能合理地推荐用户感兴趣的信息,加速用户对站点的访问,较好地解决了个性化网站的自适应问题.  相似文献   

5.
本文根据移动网络的特点,以挖掘用户隐性信息为基础,通过移动网络与互联网的对比研究,结合隐性反馈的特点,提出了一种移动网络挖掘技术,分析用户的浏览行为,来获取用户的偏好兴趣信息并以此判断用户对项目的实际兴趣度,获得较准确的用户个性偏好信息推荐商品。  相似文献   

6.
文章讨论一种用户主动溯源的数据隐私保护方案,将用户数据进行脱敏处理后分散存储,在第三方应用通知和用户溯源过程中加入布隆过滤器,使得应用不可直接触达用户,实现隐藏真实用户的同时又可让应用在一定范围内通知到用户,为用户隐私保护提供一种参考方案。  相似文献   

7.
针对现有系统过滤算法在用户兴趣、数据稀疏性方面的不足,提出一种基于用户兴趣的协同过滤推荐算法.该算法引入用户兴趣权重,建立用户-项目评价矩阵,通过聚类分析进行相似性计算,最终得到推荐结果.实验结果表明,本算法能有效地利用用户兴趣,提高推荐质量.  相似文献   

8.
随着社会的进步,人们接触的事物增多,与自身相关的关键信息也就越多,这就产生了一个有关隐私的问题。为此,防泄密产品大受欢迎,在此类产业中蓬勃发展。人们为了自身信息的安全,大量的使用防泄密产品来保护自己,但殊不知人们忽视了一个问题,就是防泄密产品本身的安全性问题。因为防泄密产品本身的私密特点,其安全性决定了用户的信息安全。但防泄密产品的工作原理和安全性问题却很少有人关注,这就为用户的信息安全埋下了隐患,不利于防泄密产品的立足与发展。本文将针对此类产品的安全性问题展开分析。  相似文献   

9.
王兵 《电子游戏软件》2013,(21):237-239
PKI通过由认证中一心发布的数字证书为所有网络应用提供加密和数字签名来确保网络通信中的信息安全,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。为了满足现代通信中的安全性与隐私性的要求,本文提出一个在现行的PKI体系中发布匿名数字证书的方案。  相似文献   

10.
为提升用户在虚拟现实中的体验感,让相同着装人体可以拥有定制的用户面容,提出通过输入单张用户正面人脸图像,利用DECA神经网络生成三维头部模型和初始纹理。在此基础上,对初始纹理进行光照校正,并通过掩膜提取面部主要区域和边缘肤色,然后对头颈部纹理进行肤色转换和面部纹理2次修复,得到一个完整的头面部纹理,接着将其作为风格图像,将着装人体的原始身体纹理作为内容图像,通过PAMA神经网络进行风格迁移,得到肤色转换后的身体纹理。将经过处理的头面部纹理与身体纹理重新映射在三维模型上,得到具有用户特征的定制化着装人体。实验结果表明,采用该方法修复的头面部纹理能最大限度保留用户面部信息,生成时间仅需1.4 s左右,肤色转换后的面部与身体纹理过渡自然,映射得到的用户着装人体真实度高,可用于各种虚拟现实的应用场景。  相似文献   

11.
档案管理过程中实现了信息资源共享的特点,但是,实现信息共享也是存在着一些的问题。档案管理过程中,在信息共享的情况下对有些档案信息进行隐私保护,防止出现一些非常敏感的信息出现泄漏的情况或者是出现非法访问的情况是档案管理部门在管理过程中要急需解决的问题。对受限的访问和自由访问的档案信息进行信息共享的隐私保护是两种非常不同的技术,因此,对其进行必要的分析是非常重要的。对档案信息中的隐私进行保护能够更好的保护信息,在进行保护技术研究时可以针对信息使用者来进行研究,这样能够更好的找到必要的档案信息隐私保护技术,同时,也可以通过推理攻击的形式来进行必要的监测和防范,这样能够将传统的匿名保护方法进行改变。同时也能更好的实现访问控制,对档案信息的安全是非常有必要的。  相似文献   

12.
在计算机技术和互联网技术飞速发展的大背景下,图书馆的信息化建设也在逐步推进,图书馆网站作为图书馆的门户,就成为了图书馆信息管理和信息交换的平台。而图书馆网站用户的满意度则成为了衡量图书馆网站服务质量的重要指标,因此构建图书馆网站用户满意度模型,对图书馆网站用户的满意度进行调查和研究具有重要的意义。本文就图书馆网站用户满意度模型的构建要点进行了详细探讨,并提出了提高图书馆网站用户满意度的策略。  相似文献   

13.
B站视频的收藏数是衡量用户对视频内容认可程度和兴趣程度的重要指标,该文研究B站学习类视频的收藏数及其影响因素,通过收集学习类视频信息,使用LDA模型对视频标题进行分类,利用TF-IDF技术量化视频标题信息,进而采用描述性统计和逻辑回归模型来探究各变量对收藏数的影响程度。结果表明,视频学科分类对收藏数具有显著影响,其中计算机和艺体相关教程的收藏数最高,视频标签数量、视频发布时间、视频标题信息得分和视频时长对收藏数也有显著影响。  相似文献   

14.
智能体育应用在近年来得到广泛关注和应用,但在实践中面临着一些困境。本论文旨在探讨智能体育应用的实践困境,并提出相应的推进策略。首先,我们将讨论技术限制方面的问题,包括数据准确性和可靠性问题以及传感器和设备的局限性;其次,我们将探讨隐私和安全问题,涉及个人信息保护和数据安全以及滥用风险;最后,我们将研究用户接受度和使用障碍,包括技术的复杂性和学习曲线,以及用户的隐私顾虑和抵触情绪。为了推进智能体育应用的发展,我们提出了以下策略:技术创新与发展,包括数据采集与处理技术的改进以及传感器和设备的功能增强和精确度提升;法律和政策支持,涉及制定相关隐私保护法规和建立数据共享和安全标准;用户教育与参与,包括提供简化的用户界面和操作流程以及加强用户隐私保护的宣传和意识培养;体育产业与学术界合作,建立智能体育应用的标准和规范,并进行实践案例和效果评估研究。通过采取这些策略,我们可以克服智能体育应用的困境,推动其更好地发展。  相似文献   

15.
随着智能家居的推广普及,对于移动物体的行为感知成为热点技术。相比于传统的信息检测技术,新型的基于Wi-Fi信号的设备无关被动入侵检测,能够在无需用户做任何干预也不影响人员隐私安全的情况下实现对于行为的检测判断,这和使用摄像头或红外检测形成显著差异,成为研究热点。该文基于Wi-Fi芯片平台采集物理层信道状态信息,构建与移动载体信息相关的检测模型,结合大数据分析和智能算法,给出相关的实现方案,并基于实验验证实现从无线信道中捕捉波形特征,验证方案的有效性,结合结果分析也为后续精度的进一步提升提供改进方向。  相似文献   

16.
随着就诊人数及病患信息数据地不断增加,病患信息的存储及管理工作变得更加重要,而现有的病患信息统计系统功能相对单一且操作步骤繁琐,导致医院内部的病患信息统计工作难以有效完成。针对上述情况,文章设计一种基于差分隐私保护技术的医院信息统计系统,系统包括挂号统计模块、病案统计模块及出入转统计模块。该系统对病患入院、治疗及出院时的详细信息进行记录,并利用差分隐私保护技术对上传系统的数据进行加噪处理,有效记录病患数据信息,保障病患隐私信息的安全。该系统为医院提高病患信息存储及管理工作的效率提供了思路,并实现了对医疗信息快速存储及管理的功能。  相似文献   

17.
在信息畅通的当今社会,企业有必要保持"隐身"状态,以免由于隐私泄露从而"见光死"。"没有隐私的领导不是领导,没有隐私的名人不是名人",套用一下,没有隐私的企业不是企业。何谓企业隐私?即企业所享有的一种不愿或不便他人获知或干  相似文献   

18.
为解决传统增强现实应用的边界误差,及时为用户提供精准信息,采用无标记增强现实技术,设计了基于增强现实技术的广告应用系统。该系统可以有效地将广告信息传达给用户,引起消费者的兴趣,与增强现实系统和数据库管理交互,为用户提供更精准和多样化的信息。  相似文献   

19.
马莉  陈玲 《电子游戏软件》2014,(13):141-141
互联网用户的隐私信息常被泄漏,账号被盗和保密资料被盗都使人们意识到了个人信息安全的重要性。电脑资料易拷贝且很难留下痕迹,这就为电脑的保密带来很大的难度。本文提出了电脑锁的设计与应用,介绍了电脑锁应用上的技术特点。  相似文献   

20.
网络安全对于Web应用尤为重要,为了改进Web应用中访问控制方法,提高Web应用的安全性和效率,在分析"用户-角色-资源"模型不足的基础上,结合过滤技术的应用,提出了"用户-权限-限制"模型,给出了该模型的表示方法:用户信息采用关系数据库存储以利于管理;权限信息采用XML文件存储便于表示和维护;限制表示成路径容易体现资源集合的层次关系.同时,基于过滤技术,给出了访问控制的实现方案.所给出的模型和实现方法具有管理维护方便、验证效率高、实用性强等特点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号