共查询到20条相似文献,搜索用时 46 毫秒
1.
随着互联网的普及与发展,收发电子邮件成了人们日常交流的一种重要方式。自互联网之父克雷教授发出的只有“LO”两个字母的第一封电子邮件到现在,电子邮件的形式经历了巨大的变化。在电子邮件给人们的工作、生活带来方便的同时,一个不容忽视的问题出现了:垃圾邮件的治理。近年来,随着互联网应用的普及,垃圾邮件已成泛滥之势。如何治理垃圾邮件已成为各国政府、运营商和企业极为关注的问题。今年3月,我国正式出台了《互联网电子邮件服务管理办法》,信产部也成立了反垃圾邮件中心,对滥发电子邮件行为进行综合治理。此次北京首例垃圾邮件侵权案,正是在这种背景下发生,一方面证明用户对垃圾邮件已是忍无可忍,只好拿起法律武器维护自己的权益;另一方面,它将对我国垃圾邮件的治理起到积极的推动作用。 相似文献
2.
王雅飞 《信息安全与通信保密》2004,(11):18-21
互联网高速发展的今天,电子邮件在人们工作生活中扮演的角色越来越重要,个人交流、企业业务往来等行为都更加依赖于电子邮件。在充分享受电子邮件带来的便捷、高效和廉价的同时,网络时代的人们也饱尝垃圾邮件带来的烦恼--几乎每个人的信箱都充斥着大量来历不明的邮件,垃圾邮件像瘟疫一样蔓延,污染网络环境,影响网络的正常通信。 相似文献
3.
随着互联网的发展,网络应用越来越广泛,电子邮件已经成为人们日常生活中通信和交流的重要手段之一,但垃圾邮件和病毒邮件问题也日益严峻,每天收到的垃圾邮件和病毒邮件数量已经超过了正常邮件,严重影响了用户对电子邮件的正常使用。文中从长尾理论的概念入手,简单介绍了长尾理论的应用,通过对过滤的垃圾邮件和病毒邮件进行统计和分析,揭示了垃圾邮件和病毒邮件也具有长尾现象,从中得出了防止和控制垃圾邮件和病毒邮件的新方法和新途径。 相似文献
4.
《通信世界》2006,(7)
《互联网电子邮件服务管理办法》出台滥发垃圾电子邮件将受到严厉打击本刊讯(记者刘启诚)在2月21日信息产业部“阳光绿色网络工程”启动仪式上,信息产业部副部长奚国华透露,信息产业部部长王旭东已于20日正式签发《互联网电子邮件服务管理办法》,该法规将于近日正式颁布。近年来我国互联网发展迅速,互联网应用服务广泛,但同时,网络安全也成为一个严重的问题,垃圾邮件就是其中之一。中国互联网协会反垃圾邮件中心(www.anti-spam.cn) 最新发布的《2005年第三次中国反垃圾邮件状况调查报告》显示,2005年7月到2005年 10月期间中国互联网用户收到的垃圾邮件比 相似文献
5.
6.
《电子产品维修与制作》2009,(5):15-15
如今,电子邮件已经成为人们互相交流、及时传递信息的重要工具,但僵尸网络横行、欺骗邮件肆虐、70%以上的邮件为垃圾邮件等诸多问题也随之而来。 相似文献
7.
伴随着电子邮件的广泛使用,垃圾邮件泛滥成灾,严重影响了人们正常的学习、工作和生活。本文通过对垃圾邮件的分析与处理,设计并实现了基于贝叶斯方法的客户端邮件过滤系统。实验证明贝叶斯方法能够有效的过滤垃圾邮件。 相似文献
8.
9.
垃圾邮件过滤技术研究 总被引:1,自引:0,他引:1
电子邮件成为人们相互联系的一种重要方式,同时由于其本身所具有的开放性、低成本等特点使其成为无孔不入的垃圾邮件的一种重要传播途径。为了对抗日益泛滥的垃圾邮件,人们找到了许多方法,在分析了当前主流的反垃圾邮件方法,并比较几种方法优缺点的基础上,设计、实现了反垃圾邮件过滤软件。 相似文献
10.
基于支持向量机的电子邮件过滤技术 总被引:1,自引:0,他引:1
有别于传统的电子邮件过滤技术,文章在垃圾邮件识别过程中引入主要针对邮件信头非文本信息的信件分类机制,进而基于支持向量机完成电子邮件信头信息过滤模型的搭建工作。实验结果表明,对应模型能够提高邮件过滤系统对于垃圾邮件的识别率,同时降低了系统对正常邮件的误判率。 相似文献
11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
14.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
15.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
16.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
17.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
18.