期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
面向PIM的个人电子邮件管理研究
1
作者 刘帅 谢笑 +1 位作者 谢阳群 王文韬 《现代情报》 CSSCI 2014年第6期3-7,共5页
电子邮件是PIM的重要工具。本文探讨个人电子邮件的分类,分析个人电子邮件活动与PIM活动之间的关系,指出个人电子邮件管理中存在的主要问题,在此基础上探讨面向PIM的个人电子邮件管理的优化措施。
关键词 个人信息管理 PIM 个人电子邮件管理 任务管理
下载PDF
个人化电子邮件自动过滤系统的设计 被引量:17
2
作者 谭立球 谷士文 费耀平 《计算机应用》 CSCD 北大核心 2002年第6期54-55,共2页
用户每天要花大量时间去整理邮件 ,删除不感兴趣的邮件。因而实现基于用户个性化的电子邮件自动过滤有重要的意义。该文设计了一个基于内容的电子邮件过滤系统 ,它采用了统计学习和规则学习相结合 ,并充分利用了类属领域知识 ,自适应地... 用户每天要花大量时间去整理邮件 ,删除不感兴趣的邮件。因而实现基于用户个性化的电子邮件自动过滤有重要的意义。该文设计了一个基于内容的电子邮件过滤系统 ,它采用了统计学习和规则学习相结合 ,并充分利用了类属领域知识 ,自适应地学习用户的在邮件处理方面的个性偏好 。 展开更多
关键词 个人电子邮件 自动过滤系统 设计 简单贝叶斯网络 规则学习 邮件服务器
下载PDF
基于Rough Set理论的实时个人邮件过滤系统的研究 被引量:1
3
作者 于洪 杨大春 吴中福 《计算机工程与应用》 CSCD 北大核心 2004年第16期18-19,49,共3页
电子邮件过滤是网络信息安全研究的热点。RoughSet理论是一种处理含糊和不精确性问题的一种新型数学工具,得到了广泛应用。文章结合RoughSet理论的数据分析方法针对实时个人用户电子邮件过滤系统进行了研究。实验结果表明,该方法是有效的。
关键词 个人电子邮件过滤 ROUGH SET理论 数据分析
下载PDF
使用电子邮箱进行个人信息管理存在的问题及对策研究
4
作者 刘帅 谢笑 《电子商务》 2014年第1期51-52,共2页
本文探讨个人电子邮箱活动与PIM活动之间的关系,指出了运用电子邮箱进行PIM管理时存在的主要问题,并提出了相应的解决措施。
关键词 电子邮箱 个人信息管理 PIM 个人电子邮件管理
下载PDF
How the Information and Communications Technology Threaten Our Privacy: The Case of Email and P2P Propagation Models 被引量:1
5
作者 Han-Wei Hsiao Cathy S. Lin Kun-Yu Chert 《Computer Technology and Application》 2011年第10期765-773,共9页
With the rapid growth of information and communication technology (ICT), the violation of information privacy has increased in recent years. The privacy concerns now re-emerge right because people perceives a threat... With the rapid growth of information and communication technology (ICT), the violation of information privacy has increased in recent years. The privacy concerns now re-emerge right because people perceives a threat from new ICT that are equipped with enhanced capabilities for surveillance, storage, retrieval, and diffusion of personal information. With the trend in the prevalence and the easy use of ICT, it is of necessary to pay much attention to the issue how the ICT can threaten the privacy of individuals on the Internet. While the Email and P2P (Peer-to-Peer) tools are the most popular ICT, this paper aims at understanding their respectively dissemination patterns in spreading of personal private information. To this purpose, this paper using dynamic model technique to simulate the pattern of sensitive or personal private information propagating situation. In this study, an Email propagation model and a Susceptible-lnfected-Removed (SIR) model are proposed to simulate the propagation patterns of Email and P2P network respectively. Knowing their dissemination patterns would be helpful for system designers, ICT manager, corporate IT personnel, educators, policy makers, and legislators to incorporate consciousness of social and ethical information issues into the protection of information privacy. 展开更多
关键词 Information privacy propagation model EMAIL peer-to-peer (P2P)
下载PDF
保护用户域名:迈出第一步
6
作者 Akamai 《软件和集成电路》 2019年第4期18-22,共5页
近年来,DNS一直是网络攻击的对象。大多数攻击的目的远比简单地让一家公司网络崩溃或破坏一个网站更加险恶。互联网上的每一个人和每一件事都依赖于域名系统(DNS)的正常运作。近年来,DNS一直是网络攻击的对象,在2019年当然也不例外。大... 近年来,DNS一直是网络攻击的对象。大多数攻击的目的远比简单地让一家公司网络崩溃或破坏一个网站更加险恶。互联网上的每一个人和每一件事都依赖于域名系统(DNS)的正常运作。近年来,DNS一直是网络攻击的对象,在2019年当然也不例外。大多数攻击的目的远比简单地让一家公司网络崩溃或破坏一个网站更加险恶. 展开更多
关键词 域名注册 管理员 DNS 个人电子邮件 服务器 钓鱼式攻击 网络钓鱼
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部