首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着互联网技术的发展和网络功能的日趋完善,互联网已经进入千家万户,关于互联网网络隐私的问题被提到了一个新的高度。本文分析了网络隐私的泄漏方式和基于用户的网络隐私保护技术策略。  相似文献   

2.
不同于传统网络,在移动互联网与云计算环境下,众多的第三方服务依赖于用户数据的收集与分析。如何在保证用户数据安全与隐私的情况下,得到合理的分析与统计结果,一直是网络安全领域研究的热点问题。本文对用户数据隐私保护需求进行了总结,分析了目前在数据收集过程中常用的交集计算相关算法的优缺点,对未来的研究方向做出了总结。  相似文献   

3.
针对群智感知网络中某些任务需要参与感知任务的用户上报真实位置坐标,可能导致用户位置隐私泄露的情况,根据差分隐私保护技术,设计了一种可以保护任意用户位置隐私的事件位置检测方法,实验证明,该方法可以有效地保护用户的位置隐私。  相似文献   

4.
高校智慧图书馆建设的理论,会对其实践探究方向产生一定的影响.图书馆可以通过对阅读环境和技术应用的理论探究,提出建设图书馆技术资源配置和隐私保护工作流程的实践内容.把图书馆图书信息和用户信息的使用,作为落实大数据技术的重点,做好网络信息技术在保护用户隐私行为上的实践,防止任何人员出现违背图书馆管理秩序的不良行为.  相似文献   

5.
研究用户在互联网使用过程中,网络定向广告认知水平对用户屏蔽意愿的影响。通过三组实验发现,用户对网络定向广告的认知水平越高,其对定向广告的屏蔽意愿也越高,而预期风险在其中起到了中介作用(实验一)。进一步研究发现,在用户使用互联网的过程中,网络定向广告的信息类型(敏感性vs.非敏感性)通过预期风险起到调节作用。具体来说,相较于非敏感性信息,当信息类型为敏感性信息时,网络定向广告认知水平对预期风险的影响就更大(实验二);此外,在用户使用互联网的过程中,隐私关注也通过预期风险起到调节作用。具体来说,相较于低隐私关注的用户,高隐私关注的用户的网络定向广告认知水平对预期风险的影响更大(实验三)。最后,就上述研究结果的理论、实践意义进行讨论,并提出了研究存在的局限及未来可能的研究方向。  相似文献   

6.
对中国移动互联网用户的移动阅读进行实证分析,在其理论上进行研究探讨,对初步形成移动互联网用户阅读行为的内涵、模型等进行研究,初步形成移动互联网用户阅读行为理论框架。在理论研究的基础上,以移动互联网用户阅读行为模型为依据,分析移动互联网用户阅读行为的基本特征及类型偏好等,针对移动服务信息机构开展移动阅读服务的现状和存在的问题,基于移动互联网用户阅读行为的理论和调查分析成果,有针对性地提出改进移动服务的策略以及对移动阅读服务发展的期望。  相似文献   

7.
为了解决社会网络中二分图数据发布中的隐私保护问题,既要保护隐私信息,又要尽可能保持匿名数据发布后的可用性,使用二分图匿名的k-分组算法,设计和实现了一个二分图匿名的社会网络隐私保护系统,包括:1)上传二分图数据:为了满足不同用户的需求,用户将需要匿名的二分图数据统一保存为三个txt格式的文件,然后上传到系统;2)二分图匿名化:根据用户的隐私保护程度的需求,将二分图中的结点V和结点W进行安全分组处理,并生成匿名的二分图;3)匿名数据的输出:将匿名后的数据保存到用户选择的本地位置.  相似文献   

8.
《企业经济》2015,(7):103-109
作为新兴的互联网金融模式,互联网余额理财工具在未来会成为我国居民的重要投资渠道。本研究聚焦余额理财工具使用人群的使用行为,总结了前人在金融投资行为以及科技接受行为等方面的研究,开发出余额理财工具的用户使用行为影响因素模型;通过对互联网余额理财工具用户的问卷调查,运用结构方程模型验证了相关研究假设。研究结果表明:感知风险是影响用户使用行为的第一因素。除此以外,网络外部性、感知有用性也显著正向影响最终的使用行为;网络外部性显著正向影响用户的感知有用性和感知易用性;各维度主观规范也影响用户的有用性认知;感知易用性及感知绩效风险并不显著影响使用行为。基于以上实证结果,本文认为,互联网金融机构应当加强风险管理、强化产品设计、加强产品宣传以及改善人才培养模式。  相似文献   

9.
随着互联网的高速发展,用户规模不断扩大,新的应用日益倍增,这使得用户的网络行为日趋复杂。面对纷繁复杂的网络用户行为,如何提取客观参数来衡量用户的网络行为是当前研究的一个热点。从研究用户如何使用网络和用户访问网络的客观规律两个方面的需求出发,本文从原始数据包、DNS请求记录和Netflow流三方面入手,提取相关网络客观参数构建用户行为特征库,为后续用户网络行为奠定基础。  相似文献   

10.
随着移动互联网的迅猛发展,个人在使用智能移动终端的同时,也将隐私数据主动或被动的传到了网络之中,这些数据一旦泄露或被利用,小则暴露个人隐私,大则危害国家安全。介绍了隐私泄露的常见途径及危害,并给出了隐私保护的对策和建议。  相似文献   

11.
仿佛,我们进入了一个难以回避广告的时代:走在路上,坐在车上,打开电视,摊开报纸……甚至,当你花了60元钱关掉手机准备好好看场<天下无贼>的时候,佳能DV、数码相机IXUSi5、照片打印机、诺基亚从3210到7260……直到伴随你眼泪一同落下的那则由中国移动传送的短信,都在诉说:我们,在广告与广告的夹缝间游走.  相似文献   

12.
近来的研究表明利益相关者之间的制衡状况对公司治理产生重大的影响,文章在此逻辑基础上研究了消费者对公司治理的影响机制,分析了我国消费者参与公司治理的现状,并且提出了消费者参与公司治理的发展思路。  相似文献   

13.
14.
杨威 《物流科技》2005,28(6):59-61
条码技术上的局限性导致供应链中的信息流和物流不能保持匹配,从而影响了供应链运作效率,EPC系统的提出不仅为供应链上信息流与物流不匹配问题的解决提供了方案,它对供应链也将会产生革命性影响。本文简要介绍了EPC系统的主要功能以及物联网的概念;从微观和宏观两个层次分析了EPC系统对供应链可能产生的革命性影响。  相似文献   

15.
陶太平  赵临龙 《价值工程》2011,30(4):227-228
运用物理学的方法和微积分的知识来建立数学模型,借促MATLAB软件,得到结果:在第60秒引擎刚关闭时,火箭的高度为9317.8米,速度为274m/s,加速度为132.7931m/s2;火箭达到最高点的时间为70.2s,高度为14604m.k的值估计为0.4904.  相似文献   

16.
会计监督以国家的财政法规和财经纪律为准绳,具有强制性和严肃性,主要是监督会计资料的真实可靠、经济业务的合法性、国有资产的安全和完整、财经法规和财经纪律的执行等。  相似文献   

17.
在对供应链管理和业务流程再造的关系进行分析的基础上,对供应链环境下业务流程再造应遵循的原则、采用的工具方法和实施步骤等进行研究。  相似文献   

18.
《价值工程》2019,(28):249-250
本文从投标流程的两个阶段着手,分析了BIM可视化技术在工程投标中的应用,将传统投标流程中工程量复核阶段与BIM技术背景下工程量复核阶段进行对比,分析了BIM技术在投标流程工程量复核阶段的重要意义,借用BIM技术对投标文件表达方式进行优化分析。  相似文献   

19.
基于博弈论的供应链管理分析   总被引:4,自引:0,他引:4  
运用博弈论的思想,从“囚徒困境”类的完全信息静态博弈、重复博弈、不完全信息动态博弈、信号博弈等角度,对供应链节点企业的合作关系进行分析。  相似文献   

20.
陈显友 《价值工程》2010,29(14):120-121
本文通过对2009年全国房价数据的统计来源和统计方法进行比较分析,从统计学角度提出了全国房价统计中涉及到的统计口径、统计方法、数据处理等几个方面的问题,提出要在当前我国房价统计过程中要统一统计口径和选择合适的统计方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号