首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
提出了一种在正交频分复用(OFDM)系统中提取信道频率响应(CFR)表征信道特征,经过探测、量化、协商、一致性确认以及隐私放大生成信道密钥的方法。首先,利用OFDM系统多载波的优势,在各个子信道提取信道特征,并进行量化;然后,采用滑窗密钥生成机制以及分段校验,通过一次位置信息交互,高效地完成协商,生成初始信道密钥;最后,利用隐私放大函数生成信道密钥。所提方法通过滑窗生成大量密钥比特,以一轮协商代替多轮协商;只限定初始密钥最大长度,使得初始密钥在长度及信息两个维度保持随机化。  相似文献   

2.
网络用户隐私关心问题研究   总被引:3,自引:0,他引:3  
网络的出现在给人们的生活带来极大便利的同时也引起了网络用户对自身隐私信息的关心。为此采用问卷调查的方式,利用统计分析和关联分类技术,对网络用户所关心的隐私信息及其关心程度进行研究。由调查结果发现,虽然中国网络用户对自身隐私信息的关心程度不断提高,但整体来说仍然较低,用户对自身各类隐私信息的关心程度存在较大差异,且用户对各类隐私信息中的各项具体信息的关心程度随着用户年龄、性别、学历的差异而有所不同。调查结果为电子商务网站更好地保护用户的隐私信息提供了依据。  相似文献   

3.
《商》2015,(32)
在互联网迅速发展下,公司实施CRM(客户关系管理软件)管理已经成为一种新的增加顾客满意度的方法,但在CRM营销管理中,企业为获取争夺满意度,广泛收集客户信息,发送大量广告,使顾客的个人隐私受到严重侵犯,本文基于此用描述性方法研究顾客隐私隐私保护与顾客满意度关系,并对企业在顾客隐私方面提出相关建议。  相似文献   

4.
王秦 《中国报业》2014,(10):70-71
社交网站呈现出一种独特的"隐私悖论":用户既关切隐私问题,又热衷于分享隐密的个人信息;社交网站空前重视用户信息与隐私保护,又饱受侵犯隐私的争议。从信息传播的角度来看,个人信息传播在社交网络时代呈现出新的特征,直接影响了用户的隐私感受,成为社交网络"隐私悖论"的重要成因之一。  相似文献   

5.
针对当前大数据时代的信息隐私泄漏问题,运用实证研究方法,通过设计、发放、收集及分析、处理调查问卷,了解我国网民的信息隐私关注情况和隐私保护行为的影响因素,从而提出相应的隐私保护建议,以引导和提升网民对信息隐私的关注和保护能力。  相似文献   

6.
郑景文 《致富时代》2010,(1):119-120
21世纪随着计算机与通讯技术的融合,在网络化与信息化席卷全球的浪潮下,电子商务得到了迅猛的发展。这种以因特网为依托的全新商业模式已经成为未来商务发展的必然趋势。但在开放性极强的计算机以及互联平台上,个人的隐私信息的泄漏,已经影响到电子商务的交易安全,并严重阻碍电子商务的进一步发展。该文从在电子商务中侵害个人隐私信息的原因及其形式入手,对隐私保护问题的重要性和保护隐私的手段两方面进行分析,并为电子商务中个人隐私保护问题的有效解决提供理论依据。  相似文献   

7.
文燕平 《电子商务》2013,(3):37-39,42
用户提供个人信息是电子商务交易过程中必不可少的要素,个人信息开发利用与隐私保护之间的矛盾也日益受到人们的关注。文章从理论上阐述了客户信息的类型、客户信息利用的形式以及保护客户隐私的途径,在此基础上,以Alexa排名前100的购物类网站作为样本,就网站对个人数据的收集情况、网站对人口统计学信息的收集情况、网站隐私政策情况等方面进行了调查,研究发现:网站收集个人信息涉及面广,对隐私保护政策较为含糊,用户隐私保护意识不强。文章最后提出了我国电子商务发展中加强用户隐私保护的具体对策。  相似文献   

8.
傅春常 《电子商务》2010,(5):47-47,49
随着计算机技术的迅猛发展以及网络的普及,数据库的规模、范围和深度都在不断的扩大,从而积累了海量的,以不同形式存储的数据资料。使用数据挖掘这一新技术能够从大量的数据中获取有价值的信息。另一方面,隐私问题是一个全世界关注的问题。近来,数据隐私问题已越来越受到政府、媒体和个人客户的广泛关注。本文重点讨论个人隐私及数据挖掘的矛盾及解决办法。  相似文献   

9.
余蓉 《中国商人》2023,(11):84-85
<正>智能时代商业银行金融科技业务面临的风险安全风险。商业银行的金融科技业务不断面临网络安全威胁,包括面临网络攻击、数据泄露和信息盗窃等。首先,网络攻击是商业银行金融科技业务面临的首要安全风险,恶意分子利用各种手段入侵银行网络系统,从而可以获取信息、破坏系统或盗取资金等。其次,商业银行在经办业务时需要处理大量客户数据和交易信息,如果这些数据信息泄露,会造成客户隐私被侵犯、资金被盗用等严重后果,  相似文献   

10.
电子设备传送信息的普遍使用,垃圾资讯日益泛滥。垃圾信息既耗费了大量的公共资源,扰乱了信息服务的正常秩序,也败坏社会风气,侵害消费者合法权益,影响了互联网健康发展。电子资讯发达的香港于2007年6月率先颁布《非应邀电子讯息条例》,完备了香港STEPS行动最终环节。该条例和其他配套行动,为内地制定完善打击垃圾信息制度提供了较好的借鉴参考。  相似文献   

11.
结合国内外多学科优化方案评价方法及电子设备特点,阐述了建立电子设备多学科 优化方案评价系统的必要性,分析了评价系统功能和体系构成,介绍了开发电子设备多学科 优化方案综合评价系统的方法。利用该系统可实现对电子设备多学科多目标优化所得方案的 评价。  相似文献   

12.
邵贞 《中国市场》2009,(23):79-82
电子签名的安全性除了靠技术手段本身来保障以外,还需依靠电子签名认证体系来解决私人密钥持有人的信用度问题。本文在对电子签名认证产生缘由介绍的基础之上,结合各国电子签名法的规定,着重探讨了电子签名认证关系各方当事人的基本义务。  相似文献   

13.
以典型强迫风冷电子设备为例,通过将热测试的试验数据与电子设备结构优化设计支撑软件热分析子系统仿真出的结果相比较,进一步验证电子设备结构优化设计支撑软件热分析模块的分析精度,检验其在工程实践中的可靠性,为工程技术人员提供可参考的资料和数据。  相似文献   

14.
生建友 《国际商务研究》2003,43(1):111-114,124
本文阐述了造型设计的基本概念 ,分析了我国军用电子设备造型设计的现状和差距 ,讨论了美学法则在军用电子设备造型设计中的具体运用以及军用电子设备具体的造型设计方法 ,给出了造型设计实例  相似文献   

15.
电子整机的快速布线是影响整机快速制造的瓶颈之一。本文采用三维加权网格,对电子整机三维模型进行网格划分,描述了布线空间。运用基于网格的迷宫算法和最小斯坦纳树生成法,进行线缆敷设的线路搜索,并加入Rubin优化算法改善搜索速度。结合实际工程经验和规则,以自行开发的电子整机三维布线系统(3DRS)验证了该算法的可行性。  相似文献   

16.
针对小型电子设备更新换代快、开模费用高、研发周期长的问题,从利用市场上现有 铝压铸盒进行新产品设计的角度提出一种新的设计方法。 根据一般小型电子设备的组成特点,介绍了盒体选型和具体设 计方法,然后给出了实际的设计案例。案例表明,采用该方法设计的电子设备具 有经济、实用、美观的特点,该方法确实能够有效地节省研发费用,缩短研发周期。  相似文献   

17.
机箱设计作为电子设备结构设计的主要内容,已成为实现设备技术指标的重要环节。本文阐述了电子设备机箱设计的准则,提出了机箱设计的模块化、小型化和造型设计理念,详细讨论了几种常用机箱结构设计应注意解决的问题。  相似文献   

18.
探讨了电子信息装备的组成形态及其全寿命周期环境适应性评价,分析了电子信息装备环境适应性评价的要求、指标体系、依据和准则,提出了评价的阶段性、时机以及评价方法。提出的五个评估评价阶段、五个评价时机及对应的评价内容和工作要点贯穿于电子信息装备的整个寿命期,初步形成一套较完整的评价体系。提出的独立评价法、分解和综合评价法对解决不同的电子信息装备的环境适应性评价有较高的工程应用价值。  相似文献   

19.
高婧雯 《北方经贸》2020,(4):129-133
中小型民营制造企业做为一个法律主体,一直处于相关法律系统缺位的状态或是相关法律不明确、混乱的状态。因而在转型升级中,必须实现有法可依,使其能在法律的保障和约束下进行转型升级。仅以京津冀经济链附近的某四线城市的中小型民营制造企业为借鉴主体提出立法建议,鼓励中小型民营制造企业建立健全完善的现代企业体系;建立健全中小型民营制造企业的政府管理、服务体系;积极完善中小型民营制造企业的电子信息档案;鼓励中小型民营制造企业企业主、管理人员、技术人员参加职业培训、成人教育等渠道接受再教育,提高相关知识、技术水平。  相似文献   

20.
大功率电子设备发热量大,直接工作在恶劣的空间热环境,其热 设计十分复杂。针对临近空间热环境特点,结合大功率电子设备工作模式及热控要求,采用 热隔离、热控涂层、低热阻途径、提高换热效率等方法对其进行热设计。在此基础上用Icep ak软件进行了热仿真,给出了合理优化的设计方案。临近空间环境模拟试验验证了热 设计的正确性,对临近空间电子设备的热设计有一定的指导和借鉴作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号