首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
正如今中国留守儿童已超过6100万,他们与父母的见面次数少得可怜。据统计,他们中一年没有见到父母的高达15.1%,一年内见父母1次至2次的高达29.4%。虽然现有的视频通话方便了人们沟通,但使用双方都需有手机或电脑。有些留守儿童家境贫寒,不具备这样的使用条件。本创意重点关注视频通话的产品开  相似文献   

2.
技术为快速浏览海量视频中感兴趣信息而产生,作为基于内容的视频分析的一种主要应用,广泛应用于快速视频检索以及快速视频浏览中。本文利用专利库和论文库对视频摘要技术的生成方法进行了数据分析,并对其技术演进、核心技术分支、专利申请情况进行了分析,为行业发展提供参考。  相似文献   

3.
网络隐私保护策略分析   总被引:9,自引:0,他引:9  
In the light of the present status of network privacy violations, this paper analyzes the network privacy protection strategies in USA and Europe, and puts forward some strategies that may be adopted in China.  相似文献   

4.
伴随着数字化网络技术的发展和应用,许多社交网站被创建,使得关于个人的大量信息被收集和发布。为了能够安全地利用社交网站进行信息交流,社交网站在发布数据的同时也要对用户的个人隐私进行必要的保护,本文对社交网络发布的个人信息隐私保护进行了总结,阐述了个人隐私保护模型,指出了社交网络在数据发布时隐私保护存在的待解决的问题以及面临的挑战。  相似文献   

5.
美国联邦政府对于官方文件中的个人信息提供实质性保护,并支持制定“免电话干扰(do not call)”名单.但是总体上说.政府对私人数据几乎不提供保护。联邦法律允许制定医疗和图书馆借阅记录,并对财务记录只给予部分保护,2001年通过的反恐法案允许进行更多的侵入性电子监观。虽然从1991年起.国会就在考虑保护社会保险号码的方法,但是一直没有制定这方面的立法。  相似文献   

6.
随着电影业的繁荣、微视频的兴起以及智能电视的快速普及,使得互联网上的视频资源以爆炸式的方式增长,海量视频资源在解决用户视频资源需求的同时也带来了新的问题——信息过载。如何从海量的视频资源中主动发掘出用户感兴趣的视频并向其推荐,从而满足用户个性化需求,是视频推荐系统中的研究热点。  相似文献   

7.
《百科知识》2007,(9X):7-8
从“东邻之女窥于墙”的年代开始,从林中猎人偷窥出浴的阿耳忒弥斯开始,任何一个时代任何一个民族,似乎都带有人类的一种弱点——偷窥。在今天,随着科技手段的进步,偷窥的眼睛离我们更近了。我们曾小心翼翼保持的距离,已经不再代表安全。当你身处商场的试衣间、酒店的客房、游泳池的更衣室、舞厅的洗手间……这些原本安全隐蔽的地方,一个针孔摄像头正对着你!这是什么滋味?  相似文献   

8.
马骏杰 《百科知识》2007,(9S):15-15
电脑的普及,使越来越多的人倾向于把个人隐私与机密文件也储存在电脑中,但这样一来又造成了另一个问题:电脑资料的外泄。这次我们要介绍几种最新开发的外部电脑数据保护装置。  相似文献   

9.
网络环境下的隐私与隐私保护   总被引:3,自引:0,他引:3  
刘一兵 《情报科学》2003,21(6):605-608
网络隐私问题已经引起学术界的广泛关注,本文首先分析了网络隐私产生的四种渠道和侵害网络隐私的四种可能方式,然后研究了网络隐私保护的行业自律措施和立法保护措施,最后就我国的网络隐私保护问题给出了建设性的意见。  相似文献   

10.
[目的/意义]智能系统使人们享受便捷数字生活的同时,也对用户隐私产生事实或潜在的威胁。尽管用户对威胁的感知及其规避行为有助于保证隐私信息的安全,但在好奇心和从众动机的驱使下,用户的隐私意识变得脆弱甚至瓦解。文章整合技术威胁规避理论和采纳动机理论中的好奇心与从众要素,探讨智能系统用户隐私意识对隐私保护意愿的作用机制。[方法/过程]收集296份有效问卷数据,采用PLS-SEM方法进行实证检验。[结果/结论]隐私意识通过正向影响感知威胁和感知可规避性对用户隐私保护意愿起积极作用;好奇心和从众对隐私意识产生直接负面影响,并对隐私意识和感知威胁/感知可规避性之间的关系起着间接的调节作用。研究揭示了隐私意识对隐私保护意愿的作用路径和边界条件,加深了对用户隐私决策行为背后障碍类因素的理解,有助于智能系统服务企业进一步完善用户隐私保护措施,为智能信息技术应用提供良好生态。  相似文献   

11.
丁莉 《科技通报》2019,35(8):186-189
针对以对称密钥和非对称密钥为AES加密模式基础,对AES的安全性进行优化。利用哈达玛矩阵来进行矩阵的替换操作,将分支数提升到了9,大大提高了扩散能力。并且验证了扩散能力提高不会给算法带来过大的性能开销。本文还对当前常见的攻击方式进行说明,分析了本文加密模式的安全性。仿真实验结果表明本文提出的云计算环境中改进的AES隐私保护加密算法相较AES隐私保护加密算法具有更加优良的性能。  相似文献   

12.
随着云计算中大数据的广泛应用,得到的数据量呈指数级增长,从而导致用户数据隐私保护方面面临严峻的挑战。数据加密的执行时间长度一直是数据加密处理和传输过程中的重要问题之一。在实际应用中许多应用程序为了达到整体数据传输性能水平的提升都放弃了数据加密。针对移动云计算中用户数据的隐私保护问题,本文提出一种新的数据加密方法,称为选择性数据加密算法(SDEA)。该算法原理为在单位时间限制下使用不同的隐私分类方法选择性地加密数据,目的是通过在实际应用最少的执行时间要求内使用选择性数据加密算法来最大化对大数据的隐私进行保护。仿真实验结果表明,本文提出的移动云计算中大数据的隐私保护数据加密算法兼顾数据传输效率的同时具有良好的数据隐私保护性能。  相似文献   

13.
数据挖掘的隐私保护研究   总被引:1,自引:0,他引:1  
王滟方  谢文阁 《大众科技》2010,(10):20-21,28
随着数据量的增大,数据挖掘技术应用不断扩大,如何在挖掘过程中不泄露私有信息或敏感知识,同时能得到比较准确的挖掘效果,已经成为数据挖掘研究中的一个热点课题。文章从数据分布的角度结合挖掘算法对目前几种关键的隐私保护方法进行了介绍、分析,给出算法的评估,最后分析总结了数据挖掘隐私保护未来的研究方向。  相似文献   

14.
以网络调查为研究手段,以读者隐私保护政策为研究对象,在调研国内外读者隐私保护政策及其现状的基础上,提出隐私保护政策的结构和内容,并详细阐述隐私保护政策应具备的9项内容。  相似文献   

15.
网络隐私保护对策研究   总被引:7,自引:0,他引:7  
刘焕成 《情报科学》2003,21(4):428-433
本文详细介绍了网络隐私的内容,探讨了网络隐私侵权的现状,提出了保护网络隐私的对策。  相似文献   

16.
储节旺  李安 《现代情报》2016,36(11):21-26
大数据浪潮在全球范围内呈愈演愈烈的趋势。既有的隐私乱象在灵活多变的大数据影响下,会受到更多的挑战,但同时,大数据也为个人隐私的妥善处理与保护带来了多种可能,危机与机遇并存。全文从新的视角出发,运用哲学的思维,采取以定性论述为主,定量建模为辅的方法,重新探讨信息的时效性,并针对现有的隐私问题逐一进行探究,并分别提出相应的对策。隐私问题不仅关乎个人,更关乎国家,良好的隐私意识和智慧保护技术都将保证现有的隐私问题最终得以妥善解决。  相似文献   

17.
网络隐私与保护策略   总被引:6,自引:0,他引:6  
胡冰 《现代情报》2003,23(7):69-71
本文分析了网络隐私的表现形式、受侵害现状、保护现状.提出了网络隐私的保护策略。  相似文献   

18.
快递物流业个人信息隐私保护的演化博弈分析   总被引:1,自引:0,他引:1  
胡小飞  曾聪  郭宇雯 《现代情报》2019,39(6):142-148
[目的/意义]随着电子商务和快递物流业的快速发展,对快递物流业个人信息隐私保护问题的研究具有重要意义。[方法/过程]本文构建快递用户与快递企业之间的演化博弈模型,建立相应的复制动态方程,对快递物流业个人信息隐私保护的演化博弈过程、均衡点与演化参数的稳定性进行探讨,并运用Matlab软件对演化稳定点进行仿真。[结果/结论]结果表明,快递物流业用户与快递企业二者之间策略选择受多种因素的共同影响,其中快递企业泄露用户信息的风险成本、泄露信息获得的额外收益及保护信息成本等因素会影响系统的演化方向及稳定性。最后提出快递物流个人信息隐私保护建议。  相似文献   

19.
混沌映射加密算法,虽然能够对数据进行加密,防止数据泄露,但是针对具有非线性属性的隐私保护数据进行加密时性能差,导致数据泄露。为此提出了一种新的基于可撤销多重循环控制的云存储系统中隐私保护数据的抗泄露加密算法。通过分析云存储系统中的隐私保护数据的数据结构模型,进行隐私保护数据的数据编码序列分析,并设计了云存储系统中隐私保护数据的线性编码和密钥。引入可撤销多重循环控制方法,实现云存储系统中隐私保护数据的抗泄露加密算法的改进,在整个过程中保证了数据的保密性。仿真结果表明,该算法进行云存储系统中的隐私保护数据的抗泄漏加密,数据的密钥编码分布的随机性加强,降低了被破译概率,降低了数据泄露风险,提高了数据加密的隐私保护性能。  相似文献   

20.
在物联网环境中,传统的加密算法对隐私保护进行加密时,由于数据量比较大,造成数据进行加密时造成的占用空间较大的现象。提出基于Baptista隐私保护混沌的加密算法。采用椭圆曲线的加密方法进行一次加密,能有效地提高安全性能,降低计算的复杂度,利用Baptista隐私保护混沌的加密算法进行二次加密,依据S盒混沌掩码的技术对Baptista混沌的密码进行增强,设计适合物联网的加密系统,依据应用的数据需求对数据传输的安全级别进行预置,有效地克服了传统方法存在的弊端,提高了加密算法的安全性,降低了数据的占用空间,利用Baptista混沌的二次加密完成对物联网环境中占用空间较小的隐私保护加密算法的研究。实验的结果表明,所提算法能有效地降低数据加密过程中的占用空间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号