首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
梁循  杨健  陈华  曾月卿 《中国管理科学》2005,13(Z1):240-246
传统的搜索引擎对于金融等领域的专业信息的搜索效果不尽如人意,不适合金融专业人士对于专业信息高效准确收集的需求.本文在传统搜索引擎技术的基础上,使用Java技术,提出并完成了适合于金融专业信息收集的基于自然语言的金融信息搜索引擎,并使用排队论,完成了其效率分析.金融专业搜索引擎原型的初步实验表明,对于金融这个特定领域,利用其特点,搜索的结果会比通用性搜索引擎给出的结果要好.本文的金融信息搜索引擎可以帮助金融专业人员高效地收集信息,以及普通投资者对金融领域的专业信息收集,是金融研究应用在互联网和计算机技术上的延伸.  相似文献   

2.
本文主要探讨数据仓库技术和数据仓库在金融信息管理方面的应用,并设计出一种基于数据仓库的金融信息管理系统,该系统为金融机构和企业更好的管理和利用信息,在激烈的市场竞争中保持优势提供了一种新的技术途径。  相似文献   

3.
社交媒体改变了传统的信息传播渠道,在航空运输领域,越来越多的航空企业利用社交媒体进行产品销售等活动。本文选取国内四大航空公司的新浪微博数据,在用户链接、微博内容性质、用户参与度和微博整合功能4方面进行分析,为探索航空公司对社交媒体的运用提供典型案例。  相似文献   

4.
<正>本文立足于共享经济兴起的社会背景,在分析共享经济背景下个人数据安全风险的基础上,总结并借鉴了域外个人数据的相关立法经验,对完善我国个人数据的法律保护提出些许构思。2017年5月,在国际安全极客大赛GeekPwn上,一名浙江大学毕业生演示了她所发现的多款共享单车系统的漏洞,通过这些漏洞,可以掌握共享单车用户的历史骑行路径、骑行时间、GPS定位、账户余额和注册账户信息等,并将这些信息复制到其他智能手机上使用。用户数据信息是共享平台能够整合社会资源的重要  相似文献   

5.
在我国信息化建设过程中,越来越多领域会用到桌面虚拟化技术,跟传统的终端机相比,桌面虚拟化可以增强数据的安全性,使用起来也更加便捷。桌面虚拟化是指将用户的操作桌面和用户的主机分离开来,让用户在访问桌面的时候不受时间、地点、设备的限制。文章对桌面虚拟化技术进行研究,阐述其目前存在的优势与不足,探讨构建桌面虚拟化安全信息体系的策略,以此更好地保障用户的信息安全。  相似文献   

6.
田中梅 《经营管理者》2013,(24):290-290
网络的发展给我们带来了便利,也给我们带来危害。本文介绍了个人信息安全面临的现状,危害和引起信息不安全的原因及途径,并提出保护个人信息安全的对策,以便公民利用这些技术和对策保护自己的信息和利益。  相似文献   

7.
已有研究大都致力于开发信息安全意识管理规程或人员管理规程等,以提高信息安全管理的有效性,而缺乏关于用户(或人员)参与如何影响信息安全管理的有效性研究.以信息安全管理体系(ISO/IEC27000标准族)为背景,将信息安全意识与业务流程相结合构建用户参与对信息安全管理有效性影响的多重中介模型,并从中国通过信息安全管理体系认证的497家企业中随机柚取30家,采用邮寄的方式发放300份问卷,运用Bootstrapping方法进行实证分析.研究结果表明,用户参与对信息安全意识、业务流程结合有显著正向作用,且用户参与、信息安全意识与业务流程结合对信息安全管理的有效性均有显著的正向作用,用户参与通过信息安全意识和业务流程结合的中介作用影响信息安全管理的有效性.  相似文献   

8.
基于PKI的电子商务信息安全性研究   总被引:1,自引:0,他引:1  
针对电子商务中信息的机密性和完整性要求,文章提出了一种基于PKI机制的公钥加密解决方法。文章首先介绍了PKI的定义和功能,接着介绍了公钥密码系统的加密算法,然后重点阐述了确保信息机密性和完整性的应用模型,从而为电子商务的信息安全提供了理论基础。  相似文献   

9.
在大数据时代,维护计算机网络安全对保障数据信息的完整性、全面性、安全性具有较大的现实意义。计算机安全管理工作的核心一方面在于维护系统运行安全,另一方面则是数据信息安全。在安全管理工作中,企业以及个人需要养成良好的习惯,严格按照相应的法律法规、管理制度开展信息安全管理工作。同时,我国相关部门也需要加强网络监督管控,净化网络环境,保障计算机网络安全。  相似文献   

10.
随着云计算技术的快速发展,越来越多的用户倾向于外包海量图像数据到云端服务器进行存储和相关处理。为了保护数据隐私,往往在上传数据之前进行加密操作,但却限制了图像的进一步处理,比如图像检索。为此,该文提出一种基于Paillier加密算法和可逆信息隐藏技术的密文域图像检索方法。该方法利用Paillier同态加密算法对图像进行加密,在密文域计算加密后图像的差分直方图来描述图像的纹理特征。为了提高检索精度,采用图像累积直方图来表征图像的颜色特征,并利用可逆信息隐藏技术将该特征嵌入加密后的图像,以实现特征免独立存储。当接收到用户查询请求,云端服务器通过计算纹理和颜色特征距离来度量密文查询图像与密文图像库图像的相似度,最后将相似度高的密文图像返回给用户。  相似文献   

11.
1引言   随着信息技术和计算机网络的发展,越来越多的信息通过网络进行传输。网络的迅猛发展一方面促进了社会的进步和发展,另一方面又带来了许多新的问题,即版权问题和安全问题。如果一幅图片、一段影像或者语音、资料等在网上被随意复制或纂改,那就无法保护作者的权益以及所传送数据的安全了。因此如何在数字作品中加入版权信息或其他一些重要的隐蔽信息就成为目前急需解决的问题。传统的版权保护方法包括:在通信网中限制某些站点的存取和对多媒体数据进行加密且严格管理密码,这种称之为 "信任系统 "通过阻止未授权用户访问多媒体…  相似文献   

12.
"互联网+"技术环境下,医院智慧档案馆因其涉及面较广、时间跨度较长,在数据存储、利用时,存在信息安全问题,如信息安全管理意识不强、信息专业技术人才不多、信息数据标准化不一、信息资源共享不足等问题,基于此,本文提出了医院智慧档案馆信息安全管理措施。  相似文献   

13.
数字化档案信息安全管理对数字档案信息安全保障体系建设,维护数字化档案信息安全具有重要意义。由于数字化档案信息安全管理工作涉及到数字化档案信息建设的诸多方面,对信息安全管理人员的管理工作开展具有一定的挑战性。就目前数字化档案信息安全管理现状而言,信息安全管理工作中还存在一些不利因素,影响了数字化档案信息的安全性。为了保证数字化档案信息安全,本文就目前数字化档案信息安全问题展开了探讨,并提出了切实可行的信息安全管理策略。  相似文献   

14.
张珅 《经营管理者》2015,(4):229-230
随着信息化时代的到来,网络、通信和信息技术实现了迅猛发展,为国家、企业的经济发展带来了突破性的增长,但随之而来的是基于经济安全的信息安全问题也日渐突出。基于经济安全的信息安全问题是我国经济安全问题发展的重要组成部分,对我国经济的长期稳定发展起着至关重要的作用。只有保证了经济安全的信息安全问题,才能切实维护我国的经济安全。本文分析了信息安全的含义、基本特征及经济安全与信息安全的关系,从认识、信息源和信息通道三个方面对影响经济安全的信息安全的主要因素进行了分析,从而提出了加强信息安全保障的措施,以保证信息的安全。  相似文献   

15.
基于云计算的信息系统安全风险评估模型   总被引:3,自引:1,他引:2  
本文通过分析云计算平台的架构、云计算环境下的信息传输和储存方式,初步分析了云计算环境下可能存在的安全风险,并对如何发现和评测云计算环境下的安全风险做了简单的探讨,以期丰富信息安全风险评估方法。  相似文献   

16.
档案的信息化建设在大数据时代背景下得以迅速发展,档案信息的安全作为档案信息化建设的基础,其重要性显而易见。本文首先分析了当前档案信息安全存在的风险,然后在此基础上提出了档案信息安全防护的建议,以期为大数据时代档案的信息化建设提供帮助。  相似文献   

17.
数据库简单的来讲它是存储数据的一个仓库,信息安全的核心就是数据库的安全,近来来随着信息网络的日益发展,数据库数据的安全问题越来越受到重视,而实现数据库安全简单而有效的途径之一就是数据库加密,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重。  相似文献   

18.
王凯 《办公室业务》2022,(24):104-105+110
本文通过对数据转型背景下电子档案的信息安全存在的风险进行分析,针对城建电子档案的信息安全管理进行探讨。为保证电子档案管理过程的完整性、安全性,通过过程控制以及相关方法的分析,随着档案信息管理的不断推进,将在数据备份以及相应信息的控制过程中为隐私问题提供安全保障。  相似文献   

19.
目前电子商务信息的数字签名通常将两种不同的功能耦合在一起:认证和保密。而通常情况下,认证是必要的,但保密性不一定必需。针对这一问题,本文提出利用SHA-1方法计算消息摘要,然后结合RSA加密机制来实现数字签名。该方法既能加速数字签名,又能使明文消息具有不可否认性,这为电子商务的信息安全提供了理论基础。  相似文献   

20.
杨学成 《经理人》2015,(2):22-24
互联网的本质是提供了链接,其中包括:用户与用户的链接,用户与企业的链接,企业与企业的链接。用户之间的深层次链接正在改变着消费方式。一些对商业机会具有灵敏嗅觉的企业开始更多地注重用户与企业的链接。"互联网本身是中立的,它本身没有好恶的立场,互联网的本质除了提供链接以外,什么都没干,链接的直接结果是消解了权力。"  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号