用户信息
用户信息的相关文献在1991年到2023年内共计2062篇,主要集中在自动化技术、计算机技术、信息与知识传播、无线电电子学、电信技术
等领域,其中期刊论文620篇、会议论文27篇、专利文献401619篇;相关期刊392种,包括保密工作、互联网天地、通信世界等;
相关会议27种,包括2015全国博士生学术论坛(测绘科学与技术)、第30次全国计算机安全学术交流会、2015信息通信网技术业务发展研讨会等;用户信息的相关文献由3177位作者贡献,包括武威、呼伦夫、任寰等。
用户信息—发文量
专利文献>
论文:401619篇
占比:99.84%
总计:402266篇
用户信息
-研究学者
- 武威
- 呼伦夫
- 任寰
- 不公告发明人
- 吴浩
- 戴建强
- 曾凡玉
- 袁志锋
- G.维辛
- 刘启明
- 刘武
- 唐剑峰
- 唐永刚
- 张文明
- 李斌
- 江宽
- 王有存
- 胡加明
- 薛向旭
- 陈少杰
- D·基恩
- E·C·布洛克
- G·L·特里布尔
- J·C·伯拉尼克
- J·S·拉欣
- T·A·肖特利奇
- 张鹏
- 徐光
- 李琦
- 王宪良
- 王玮
- 王萌
- 田野
- A.罗斯
- B.卡卡里亚
- D.摩根
- D.斯塔纳索洛维奇
- J.巴卡
- M.普赖斯
- M·R·阿拉
- S.埃西
- T.科伦伯格
- 上野敏宏
- 于华章
- 于君
- 于蓉蓉
- 仝建刚
- 任文越
- 傅强
- 刘宇
-
-
常庚;
赵岚;
陈文
-
-
摘要:
当前,口令仍然是重要的用户身份认证方式,使用有效的口令猜测方法来提高口令攻击的命中率是研究口令安全的主要方法之一。近年来,研究人员提出使用神经网络LSTM来实现口令猜测,并证实其命中率优于传统的PCFG口令猜测模型等。然而,传统LSTM模型存在序列长度选择困难的问题,无法学习到不同长度序列之间的关系。文中收集了大规模口令集合,通过对用户口令构造行为以及用户设置口令的偏好进行分析发现,用户个人信息对口令设置有重要影响。接着提出了多序列长度LSTM的口令猜测方法MLSTM(Multi-LSTM),同时将个人信息应用到漫步口令猜测,以进一步提高猜测命中率。实验结果表明,与PCFG相比,MLSTM的命中率最多提升了68.2%,与传统LSTM和三阶马尔可夫相比,MLSTM命中率的增加范围分别是7.6%~42.1%和23.6%~65.2%。
-
-
张佳祺;
张秋辉;
周信行;
罗智慧
-
-
摘要:
信息化技术发展速度逐步加快,电力行业在发展创新期间,紧跟智能电网发展步伐,积极构建远程费控系统,在不断完善电力营销体系之后,为后续实现智能化发展目标创造条件。电力企业在实际开展营销工作时,需要对电力营销业务需求进行分析,在明确电力营销远程费控系统运行原理的基础上,从多个角度出发,制定完善的远程费控系统应用方案,在提升电力企业营销与管理效率的基础上,推动电力营销中远程费控系统向自动化方向发展。
-
-
武琳;
罗忆宁
-
-
摘要:
个人信息安全问题是近半个世纪以来全球范围内最受瞩目和最活跃的立法议题之一,继欧盟、美国等先后出台个人信息保护相关立法后,我国《个人信息保护法》于2021年11月1日正式施行。未来,随着相关司法解释、规范性文件、行业标准的出台,房地产行业的信息保护也将更多走入舆论的视野。尤其是行业当前正处于向数字化、智能化转型的关键时期,大数据、人工智能等先进技术被不断引进的同时,也需要考虑用户个人信息保护的规范路径。
-
-
叶新友;
张路路;
孔成果
-
-
摘要:
以江南大学食品学科为例,在统计2019年该学科资源的保障情况、下载情况、发文情况、引用情况等基础上,分析了江南大学食品学科外文电子资源的保障和缺藏情况,并用文献计量法分析现有外文电子资源,实证了食品学科用户的信息需求特征及馆藏资源与学科建设的契合程度,构建了基于食品学科用户信息需求的外文电子资源保障体系,以期为高校图书馆进一步优化馆藏体系和提升外文电子资源保障率提供建议。
-
-
曾庆双;
张连翀;
李国庆;
郭志斌
-
-
摘要:
快速有效的应急响应是科学救灾、快速救援的基本要求,区块链技术可以在保障灾害应急遥感数据共享政策下对用户身份进行快速认证,对灾害应急响应具有重要意义。本文针对灾害应急遥感数据共享服务中用户信息共享问题,提出一种基于区块链的灾害应急遥感用户信息共享的方法。该方法依靠区块链分布式存储、链上数据安全可靠等特性,由数据中心为各自网站中上链的用户身份背书,在满足业务需求的基础上保证了用户信息的真实性和可靠性,有效促进灾害应急遥感数据共享的可持续性发展。
-
-
耿泉峰;
张杨华;
葛云龙;
张瑞;
吕云彤
-
-
摘要:
在防窃电识别过程中,用电信息采集系统对用户采集的数据范围较大,基于BP神经网络的窃电检测方法无法对疑似窃电用户进行精准划分,提出基于电力采集阈值溢出的防窃电识别方法。采用用电信息采集系统根据设定的用户数据采集指标,采集用户用电信息,并对数据展开规范化处理,缩小用户采集的数据范围。使用最大类间差分算法计算用电采集阈值。将阈值计算结果与用户特征相结合,完成用户状态划分。通过用户状态归一化处理,完成窃电用户的识别。通过测试结果可知,可得出窃电用户的用户特征波动,实现疑似窃电用户的划分。
-
-
潘东阳
-
-
摘要:
针对传统方法在海量数据中用户信息提取应用中提取到的用户信息量比较少,提全率比较低,为此提出基于数学模型的海量数据中用户信息提取方法。首先利用网络爬虫技术对互联网网页和网站中海量数据进行爬取,并利用TSIHD标签对文字数据中不规则、格式错误的数据信息进行修复整理;以统计法作为理论依据,对网页的页面访问序列划分成用户会话的关联单元,剔除其中与用户无关的记录,挖掘用户关联的海量数据;利用BP神经网络对海量数据进行学习和训练,提取到网络爬虫爬取到的数据中用户信息特征;最后根据数据特征淘过滤规则建立数学模型,利用数学模型提取到数据中用户信息。经实验证明,设计方法提全率高于传统方法,能够实现全面提取海量数据中用户的信息。
-
-
关芳;
雷崇鸽;
赵可彤;
刘延莉
-
-
摘要:
随着信息环境的变化,网络学术信息资源在学术用户进行科学研究过程中发挥着越来越重要的作用。文章通过对情境与认知下学术用户信息搜寻的行为过程、心理特点及影响因素进行研究,以期为丰富学术用户社交媒体行为的研究内容、扩展研究思路、构建适合学术用户需求的服务策略提供理论支持。文章引入问题解决理论,从行为过程和认知心理的双重角度构建学术用户信息搜寻行为的行为图,以学术自我效能感为研究视角构建学术用户信息搜寻行为的影响因素模型。归纳总结了学术用户信息搜寻行为的主要特点,认为信息搜寻行为中对自我效能感影响因素较为直接的是认知风格和情境认知,其次是认知能力,而影响相对较小的是情感状态。
-
-
叶金霞
-
-
摘要:
在大数据时代的飞速发展中,人们在充分利用智能数据的同时,各种软件也在不断地获取着用户的信息,从内在原因来看,档案用户信息未形成有效管理容易遭受泄露;从外在因素来看,数据挖掘与采集技术对档案用户信息的泄露有一定风险,因此,如何保护用户的个人隐私就显得尤为重要。本文从档案用户信息的特点出发,发现目前档案用户信息隐私权保护的问题,从技术、法规、用户安全意识等方面探讨了信息隐私保护的对策,帮助人们建立档案信息隐私意识,为档案管理保护提供参考。
-
-
于文良;
马田良;
黄鹏;
邱杰
-
-
摘要:
当前,移动互联网已融入到人们生活的方方面面.随着数字经济的快速发展,运营商用户信息的研究价值越来越大,重要性也随之不断提高.在《中华人民共和国数据安全法》和《中华人民共和国个人信息保护法》正式实施的大背景下,运营商用户信息的安全性越来越被全社会关注.根据运营商用户信息安全保护的相关要求,通过动态检测、静态检测相结合的安全检测实践和分析,提出对运营商用户信息的检测采用“一景一案”的创新检测方案.该方案针对用户信息的安全薄弱点,提出增强检测力度、频度和督促整改的思路,崩紧运营商用户信息安全的弦,为企业加速发展保驾护航.
-
-
陆衡
- 《第九届全国纺织服装信息研究会馆长论坛暨2014年学术年会》
| 2014年
-
摘要:
针对电信行业激烈的市场竞争,在深入分析行业需求和用户信息数据特点的基础上,提出一种新的竞争情报分析系统.该系统通过利用电信企业已有的客户数据资源,结合企业工作平台,采用用户兴趣模型、分层聚类模型等模型分析,从而实现了对用户信息进行情报分析的功能.
-
-
王艳艳;
王伟力
- 《中国国防科学技术信息学会第十三届学术年会》
| 2014年
-
摘要:
大数据时代的到来,对作为社会中储存信息知识、提供信息服务的信息中心图书馆形成冲击与挑战,图书馆要掌握用户乃至社会服务群体等的信息,开发用户信息资源,充分利用用户信息资源这一发展动力资源,用用户管理理念推进图书馆信息化发展进程,建设好包括采集用户信息,用户基本信息,用户行为信息,用户需求描述信息,用户信息的组织管理,为不同类型用户建立相应的用户资源库等一系列措施,给图书馆发展带来新的生机和动力.
-
-
-
罗敏
- 《第十届世界华文传媒与华夏文明国际学术研讨会》
| 2017年
-
摘要:
随着以大数据挖掘和人工智能为技术特征的算法型内容生产模式的崛起,一批基于算法分析的个性化推荐引擎产品在积累了为数众多的用户后,也屡屡遭遇版权侵权的风波.同时,通过数据挖掘用户信息并进行智能兴趣推荐,从而实现商业性目的的做法不仅招致隐私权侵权的争议,更引发令专业人士所不忍的茧房效应.本文基于信息聚合型媒体的内容生产和分发逻辑,对其中的侵权纠纷和伦理问题加以分析,认为数字时代的内容生产需要通过立法手段进行规范,并提供行业内自律模式对技术造成的无序性加以规制,同时增强公众的个人素养和法律意识.
-
-
LU Tian-liang;
芦天亮;
WANG Qiao;
王侨;
LIU Ying-qing;
刘颖卿
- 《第30次全国计算机安全学术交流会》
| 2015年
-
摘要:
网络已经成为人们日常生活和工作中密不可分的一部分,但也是泄露用户隐私信息的罪魁祸首.首先,文章对当前隐私泄露的现状进行概述,总结了近几年典型的隐私泄露事件.然后,从用户端、通信网络和服务端三个方面分析了主要的用户信息泄露途径.接着,重点对用户上网过程中不安全通信造成的隐私泄露问题进行了研究,包括明文登录、MD5认证登录以及注册过程.最后,从隐私保护技术和法律法规方面提出了相关建议,如对于数据传输过程,可使用使用匿名网络和HTTPS等加密技术手段;对于数据存储过程,为了防止黑客利用网站的SQL注入等安全漏洞对网站数据进行“拖库”,一般采用数据加密手段,对数据库中敏感数据进行加密等.
-
-
贾征;
赵晶;
王峰
- 《2015信息通信网技术业务发展研讨会》
| 2015年
-
摘要:
本文主要探讨电信在CDMA网络建设具备一定规模后,如何通过热点区域分析,结合高流量用户信息和用户回访结果定位热点楼宇,利用WIFI建设吸收和分流数据业务的规划思路.文章以北京现网数据分析为基础,结合热点分析、用户回访分析和热点楼宇WIFI建设需求确认的实例说明,给出通过网络侧话务分析确认WIFI分流建设需求的一般方法,最后结合实际建设中遇到的问题提出需综合考虑的关键点.指出建设目标应尽量选取具备室内分布系统的热点楼宇;优先选取热点区域内存在已有的集团客户或待发展的潜在集团客户,可迅速达到话务吸收的效能。
-
-
MA Chao;
马超
- 《2015全国博士生学术论坛(测绘科学与技术)》
| 2015年
-
摘要:
志愿者地理信息是新兴的地理空间数据来源之一,由于数据来源大众采集或上传,数据质量没有保证,成为了制约其应用的瓶颈.有关志愿者地理信息数据质量分析与评估的研究也是该领域的研究热点,国内外学者从不同的角度进行了研究.本文从基于参考数据的评价方法和基于用户信息的评价方法两个方面,综述和分析了志愿者地理信息数据质量分析与评估的研究现状,并指出了现有研究中存在的不足和进一步需要研究的方向.目前VGI数据质量评价研究还处于发展阶段,还没有能够普遍应用的方法。下一步需要在质量元素选取与量化、瓦片划分、结果表达、志愿者信息建模和数据版本分析等方面进行突破。
-
-
Wang Chunyan;
王春艳;
Meng Tao;
孟涛;
Gao Ying;
高颖
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
宽带异常掉线是指因BAS设备、接入层设备、线路质量或终端设备等原因造成用户在上网时突然下线的现象,对于用户正常的网络体验造成了严重干扰.本文通过终端拨测试验和BAS异常掉线率、资源数据及用户信息的关联分析,对异常掉线的成因进行了研究,并阐述了如何通过Redback BAS设备配置优化有效抑制了不影响业务的异常掉线,可以帮助市公司网络维护部门在处理宽带异常掉线时准确定位问题的根源,为公司定向投资、针对性改善线路质量提供了可信的依据.
-
-