首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
计算机技术的发展和互联网背景下的大数据信息量的增长,对于绝大多数的用户使用产生了比较大的影响,使得其难以及时的找到自己所需要的信息,因此为了解决此类问题,基于协同过滤的推荐技术应运而生,该技术可以依据用户的浏览习惯或者评分对其进行定向的推荐,但是在这些信息中,无论是其开发人员采取何种先进的技术,都是不能取代用户自身的核心地位,而这也就奠定了信息在传播中的不确定性,所以从对不同信息用户群体进行分析管理显得很重要.  相似文献   

2.
随着信息时代的来临,海量信息不断地涌入因特网,人们想要获得自己所需要的信息,越来越离不开搜索引擎。但目前的搜索引擎往往无法满足人们搜索信息的根本要求,常常有人抱怨,我所搜索的信息都是我不需要的。针对现有搜索引擎的不足,把信息推送技术引入到搜索引擎中,建立了一种基于信息推送的搜索引擎模型,解决了现有搜索引擎在搜索过程中存在的资源迷向问题,真正实现了信息找人的搜索方式。  相似文献   

3.
《现代电子技术》2016,(11):125-128
使用模块化构建了一种特定领域的Web信息集成系统,设计实现一种基于领域关键词的新闻、微博数据采集处理系统,通过用户提供的关键词,结合人工筛选进行关键词扩展,对全网相关新闻、微博数据进行采集与抽取。设计实现了一种基于关键词和转发数的新闻排序方法,对特定领域采集的新闻数据进行处理排序,遴选重要信息进行定向推送。以气候变化领域为例,设计了Web信息集成系统。  相似文献   

4.
《信息通信技术》2013,(5):67-70
文章通过分析NFC技术特点,指出NFC应用现状存在问题的同时,提出基于NFC和3G融合技术的大容量信息推送方案,为高数据速率要求的NFC业务提供解决方案。  相似文献   

5.
信息推送,是通过一定的技术标准或协议,在互联网上通过定期传送用户需要的信息来减少信息过载的一项新技术。本文重点就个性化信息推送相关的专利进行分析,主要包括推送的内容类型以及推送依据的属性,对于本领域技术人员理解该项技术的发展有重要意义。  相似文献   

6.
微博社交网络是由节点构成的,每个节点代表一个微博用户。节点与节点间存在着关系,因此连接紧密的节点形成了社区。如何从微博社交网络中挖掘出社区,已成为Web2.0的团体挖掘研究热点。详细介绍了传统的网络团体挖掘算法,并提出了一种新的社区发现的算法,称为基于用户兴趣的社区发现算法。该算法不论在计算效率还是社区发现效果上比传统算法都具有明显的提升,取得了不错的实验效果。  相似文献   

7.
移动学习伴随着移动通信技术的发展而发展,移动互联网将大量的互联网资源引入到了移动学习中,信息资源的拥塞给移动学习者带来了诸多不便.介绍了信息推送技术以及移动学习的概念,并在此基础上分析将两者结合的必要性和可能性,最后用实例阐述了将信息推送技术应用于移动学习的实现方式.  相似文献   

8.
信息推送技术基本原理及应用   总被引:4,自引:0,他引:4  
分析了INTENET上信息推送技术的运行机制 ,以及不同的实现形式 ,最后探讨了目前信息推送技术存在的问题和今后的对策。  相似文献   

9.
微博(Microblog)中信息传播的面积、速度、效率都得到了极大提高,研究信息在微博中的传播规律,对控制和引导舆论具有非常重要的理论价值和现实意义。结合信息在微博网络中的传播规则和微博网络的拓扑结构,通过构建一种新的基于微博网络的信息传播模型,并在实际新浪微博拓扑子网中模拟信息流向,得到如下结论:当信息敏感度大于某一临界值后,明星用户在信息扩散中的意见领袖角色随着信息敏感度的增加而逐渐弱化,当信息敏感度趋于1时,明星用户在信息传播中的优势趋于0。  相似文献   

10.
11.
卢爱芬 《电子测试》2022,(4):119-120+118
物联网的发展在这几年获得的成果非常明显,在实现智能化管理与操作的同时,存在的隐私安全以及漏洞问题也暴露出来。物联网规模非常庞大,并且还具有分散的拓扑结构。传统的安全与隐私保护方式具有局限性,对于现阶段的物联网操作系统并没有太大的作用。因此,为了保障物联网信息的安全性,弥补传统防护技术上的缺陷,物联网信息防护技术的研究迫在眉睫。  相似文献   

12.
传统的身份认证技术无法对云端的海量访问认证请求进行有效的管理.目前的多因素认证机制中,用户的验证码由云服务提供商支持的多因素认证设备免费生成,而基于专门的动态口令卡的多因素认证服务则需要收取一定的费用.为了实现免费身份认证,采用一种区分性模型方法实现声纹识别说话人身份的确认,并采用信道补偿算法进一步提高系统性能.做了与生成性模型声纹识别身份认证技术进行对比和分析的实验,得到新方法具有鲁棒的身份认证性能的结论.  相似文献   

13.
互联网的发展是一把双刃剑,一方面给人们带来极大的便利,另一方面又给人们带来一系列的网络信息安全事故。文章根据相关工作经验,分析网络信息安全技术管理过程中计算机应用存在的基本问题,并介绍相应的防范技术。  相似文献   

14.
数据加密是确保信息安全的重要手段,如何应用各类算法来对数据进行安全保护则是其中的关键。虽然算法的研究以及在数学、物理学上很多的应用都有突破性的进展,但自然界无序的多值算法现象的处理仍是一个很大的难题。针对这一问题,可重组逻辑体系结构技术应运而生,成为国际上针对专业应用领域中通用CPU的  相似文献   

15.
随着管理部门信息化进程的深入和推进,人们对档案管理工作数字化的要求越来越高,电子文件的应用范围随着科学技术的发展而愈发广泛,为档案管理部门的工作带来了机遇和挑战。档案管理部门如果能抓住机遇,完善档案管理工作的电子化管理,可以大幅提高工作效率,提升档案管理工作的便利性。由于电子文件是在网络的大环境中通过电子设备所产生的,具有特殊性,因此,不同于纸质文件,其信息安全问题涉及电子文件的产生、流转以及存储。文章针对档案电子化中,电子文件在存储和流转中存在的信息安全问题,提出了安全存储模型和传输安全模型,以此为数字化档案管理工作的信息安全问题从技术上提供保障。  相似文献   

16.
由于计算机技术应用领域的不断扩展,深入到人们工作、生活的各个角落,其重要性与日俱增,因此重视计算机信息安全有利于保障人们隐私和财产的安全.如何确保计算机网络信息的安全,必须构建网络安全管理体系,首先通过建立应用代理服务器来隐藏IP地址,然后安装防病毒软件和防火墙等,防止病毒和黑客的非法攻击,最后要及时处理计算机漏洞和备份数据等,这一系列的科学决策有效的确保了计算机信息的安全.  相似文献   

17.
针对信息安全领域内的共指消解问题,提出了一个混合型方法。该方法在原来BiLSTM-attention-CRF模型的基础上引入领域词典匹配机制,将其与文档层面的注意力机制相结合,作为一种新的基于字典的注意力机制,来解决从文本中提取候选词时对稀有实体以及长度较长的实体识别能力稍弱的问题,并通过总结领域文本特征,将提取出的待消解候选词根据词性分别采用规则与机器学习的方式进行消解,以提高准确性。通过在安全领域数据集的实验,分别从共指消解以及提取候选词并分类2个方面证明了方法的优越性。  相似文献   

18.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号