期刊文献+
共找到589篇文章
< 1 2 30 >
每页显示 20 50 100
垃圾信息侵权规制路径与规则优化:惩罚性赔偿的引入
1
作者 廖建求 田斌 《北京科技大学学报(社会科学版)》 2024年第1期94-105,共12页
垃圾信息侵权的大规模性、低成本性及难察觉性决定了对其治理需要运用公法与私法相结合的规制思维,其行为评价及相应的权利救济亦是刑事、行政及民事等法律工具综合运用的结果。在协同共治框架下,惩罚性赔偿是垃圾信息侵权得到良好治理... 垃圾信息侵权的大规模性、低成本性及难察觉性决定了对其治理需要运用公法与私法相结合的规制思维,其行为评价及相应的权利救济亦是刑事、行政及民事等法律工具综合运用的结果。在协同共治框架下,惩罚性赔偿是垃圾信息侵权得到良好治理的有效法律工具补充。惩罚性赔偿的扩张趋势、核心功能及滥诉可控等均为其适用垃圾信息侵权提供了制度优势。适用条件的修正、举证原则的明确、赔偿额的确定、惩罚性赔偿基金及集团诉讼制度等规则优化,为惩罚性赔偿制度适用于垃圾信息大规模侵权提供了保障。 展开更多
关键词 垃圾信息 大规模侵权 惩罚性赔偿 集团诉讼 惩罚性赔偿基金
下载PDF
基于嵌入式的垃圾信息自动采集系统设计
2
作者 钟维 廖先莉 《南方农机》 2024年第3期127-130,共4页
【目的】设计一种垃圾信息自动采集系统,实现垃圾信息智能化自动采集。【方法】拟定一种基于嵌入式的垃圾信息自动采集系统设计方案,系统设计方案包括硬件和软件两部分,其中系统硬件包括人体感应模块、箱门控制模块、重量检测模块、图... 【目的】设计一种垃圾信息自动采集系统,实现垃圾信息智能化自动采集。【方法】拟定一种基于嵌入式的垃圾信息自动采集系统设计方案,系统设计方案包括硬件和软件两部分,其中系统硬件包括人体感应模块、箱门控制模块、重量检测模块、图像采集模块等,系统软件包括箱门自动控制功能、垃圾图像信息自动采集和传输功能。根据设计方案,将各个模块进行调试,测试系统的稳定性。【结果】系统可实现连续工作72 h,当物体靠近人体感应模块,距离小于5 cm,箱门控制模块舵机正转,10 s后舵机反转回到初始位置,模拟垃圾投入垃圾箱,箱门自动打开和自动关闭功能;将物体放到重量检测模块,模拟垃圾放入垃圾箱入口检测单元,几秒后图像采集模块将垃圾图片通过串口传输到上位机串口调试助手显示,实现垃圾进箱后的图像自动采集功能。【结论】各个模块经过调试安装,相互作用,实现了预期的箱门自动开闭功能和图像自动上传功能,该系统运行稳定、可靠。 展开更多
关键词 嵌入式 垃圾信息 自动采集
下载PDF
论垃圾信息侵权行为及犯罪 被引量:1
3
作者 李昕 《江汉论坛》 CSSCI 北大核心 2008年第3期136-139,共4页
垃圾信息是伴随着信息社会的发展而产生的、违背信息接收者意愿发送的非法电子信息,具有权益侵害的复合性。垃圾信息行为是在信息社会中制造、发送、传播垃圾信息,侵害民事权利和社会关系,被界定为非法的行为。垃圾信息行为,依据其社会... 垃圾信息是伴随着信息社会的发展而产生的、违背信息接收者意愿发送的非法电子信息,具有权益侵害的复合性。垃圾信息行为是在信息社会中制造、发送、传播垃圾信息,侵害民事权利和社会关系,被界定为非法的行为。垃圾信息行为,依据其社会危害性的大小,分别由侵权法和刑法调整。 展开更多
关键词 垃圾信息 垃圾信息侵权行为 垃圾信息犯罪行为
下载PDF
美国反垃圾信息法及其对中国的启示 被引量:1
4
作者 李昕 《华中师范大学学报(人文社会科学版)》 CSSCI 北大核心 2008年第5期36-41,共6页
美国是垃圾邮件的发源地和垃圾信息问题最严重的国家。第一个反垃圾信息判例、第一部反垃圾信息成文法都产生于美国,其垃圾信息法律策略具有代表性和可借鉴性。本文从判例、成文规范和宪法原则等多个角度对美国反垃圾信息法作整体介绍... 美国是垃圾邮件的发源地和垃圾信息问题最严重的国家。第一个反垃圾信息判例、第一部反垃圾信息成文法都产生于美国,其垃圾信息法律策略具有代表性和可借鉴性。本文从判例、成文规范和宪法原则等多个角度对美国反垃圾信息法作整体介绍和评析,为中国搭建反垃圾信息法律架构提供政策建议。 展开更多
关键词 垃圾信息 美国反垃圾信息法案 美国宪法第一修正案
下载PDF
基于支持向量机的垃圾信息过滤方法 被引量:7
5
作者 谷文成 柴宝仁 韩俊松 《北京理工大学学报》 EI CAS CSCD 北大核心 2013年第10期1062-1066,1071,共6页
针对垃圾信息过滤的问题,提出了一种基于支持向量机(SVM)算法的垃圾信息过滤方法.利用文本分类和信息检索领域所常用的性能评价指标,建立了垃圾信息过滤的评价体系,针对仿真实验获得的实验数据,利用所建立的垃圾信息过滤评价体系对实验... 针对垃圾信息过滤的问题,提出了一种基于支持向量机(SVM)算法的垃圾信息过滤方法.利用文本分类和信息检索领域所常用的性能评价指标,建立了垃圾信息过滤的评价体系,针对仿真实验获得的实验数据,利用所建立的垃圾信息过滤评价体系对实验数据评价结果,选取了适合的核函数及其参数,构建了SVM分类器,同时也通过仿真实验和评价体系对SVM分类器和传统贝叶斯分类器进行了测试和评估.结果表明,基于SVM算法的分类器提高了信息过滤的准确性,同时也验证了SVM算法在垃圾信息过滤中的有效性. 展开更多
关键词 支持向量机 垃圾信息 过滤 分类器 评价
下载PDF
蜜罐技术在社交网络反垃圾信息中应用 被引量:2
6
作者 王淑敏 李军豪 《煤炭技术》 CAS 北大核心 2011年第7期154-155,共2页
现在越来越多的人通过社交网络来分享了解信息,社交网络给人们带来的方便相信大家都很了解,但是随着社交网络的发展它的安全问题越来越收到重视,随之技术的发展攻击者知识日趋成熟,攻击工具和方法也日趋复杂。单纯的防火墙和入侵检测等... 现在越来越多的人通过社交网络来分享了解信息,社交网络给人们带来的方便相信大家都很了解,但是随着社交网络的发展它的安全问题越来越收到重视,随之技术的发展攻击者知识日趋成熟,攻击工具和方法也日趋复杂。单纯的防火墙和入侵检测等策略已经不能满足像社交网络这种安全高度敏感的网络要求。在这种情况下,社交蜜罐技术作为一种新的安全技术得到了国内外很多社交网络的青睐。 展开更多
关键词 蜜罐 社交网络 垃圾信息
下载PDF
利用贝叶斯算法过滤报文内容分析系统中的垃圾信息 被引量:1
7
作者 丁岳伟 潘涛 《上海理工大学学报》 EI CAS 北大核心 2008年第1期75-78,90,共5页
利用基于概率统计方法的贝叶斯算法,对报文内容分析系统中的垃圾信息进行过滤.该算法的实现,是通过一定的算法来分析大量的相关信息和不相关信息中多种单词特征出现的概率,从而建立一张单词特征表,并依据这张表借助一个评分系统来判断... 利用基于概率统计方法的贝叶斯算法,对报文内容分析系统中的垃圾信息进行过滤.该算法的实现,是通过一定的算法来分析大量的相关信息和不相关信息中多种单词特征出现的概率,从而建立一张单词特征表,并依据这张表借助一个评分系统来判断目标文件的相关性.本算法具有一定的自适应性。能根据垃圾信息不断变化出现的形式自动进行特征表更新,从而不断地实时提高本身的判断效率. 展开更多
关键词 报文分析 垃圾信息 过滤 贝叶斯算法 特征表 概率
下载PDF
双缓冲通信网络中垃圾信息高效过滤仿真研究 被引量:2
8
作者 周显春 《计算机仿真》 北大核心 2019年第7期157-160,256,共5页
为了提高双缓冲通信网络运行的安全性和高效性,需要滤除双缓冲通信网络中存在的垃圾信息。采用当前信息过滤方法滤除双缓冲通信网络中存在的垃圾信息时,过滤所用的时间较长,且不能完全、准确地滤除垃圾信息,存在过滤效率低、召回率低和... 为了提高双缓冲通信网络运行的安全性和高效性,需要滤除双缓冲通信网络中存在的垃圾信息。采用当前信息过滤方法滤除双缓冲通信网络中存在的垃圾信息时,过滤所用的时间较长,且不能完全、准确地滤除垃圾信息,存在过滤效率低、召回率低和精确率低的问题。提出双缓冲通信网络中垃圾信息高效过滤方法,对双缓冲通信网络中存在的信息做降维处理,减少信息过滤所用的时间,在主成分分析法的基础上结合信息增益、互信息、X^2统计和TF-IDF方法提取降维处理后的信息特征,利用Boosting算法构建垃圾信息过滤器,将提取得到的信息特征输入垃圾信息过滤器中,滤除双缓冲通信网络中存在的垃圾信息,实现双缓冲通信网络中垃圾信息的高效过滤。仿真实验结果表明,所提方法的过滤效率高、召回率高、精确率高。 展开更多
关键词 双缓冲通信网络 垃圾信息 过滤方法
下载PDF
基于条件随机域的垃圾信息特征复原
9
作者 刘卫红 方卫东 张凌 《计算机应用与软件》 CSCD 2010年第7期67-70,106,共5页
通过加入噪声、替代文字等手段隐藏信息内容的真实符号分布,是目前垃圾制造者干扰或躲避过滤器检测的主要手段。介绍一种使用基于条件随机域的序列方法实现垃圾信息特征复原的技术。该方法比现有的基于模式匹配、基于序列比对和基于隐... 通过加入噪声、替代文字等手段隐藏信息内容的真实符号分布,是目前垃圾制造者干扰或躲避过滤器检测的主要手段。介绍一种使用基于条件随机域的序列方法实现垃圾信息特征复原的技术。该方法比现有的基于模式匹配、基于序列比对和基于隐马尔科夫模型等方法在模型建立上有着更大的灵活性和鲁棒性。实验表明,使用条件随机域的特征复原方法可以明显提高基于压缩和内容过滤器的过滤性能。 展开更多
关键词 条件随机域 垃圾信息 特征复原
下载PDF
略论网络传播中的垃圾信息 被引量:1
10
作者 蒋乐进 《和田师范专科学校学报》 2005年第1期64-64,共1页
本文以大学生网络行为调查问卷结果为切口,分析了网络传播中垃圾信息的特点及其产生的原因,并试图揭示垃圾信息的危害性,提出从技术、法律法规、社会控制三个方面控制管理,从而对网络传播进行趋利避害的运用。
关键词 垃圾信息 网络传播 调查问卷 网络行为 法律法规 控制管理 社会控制 趋利避害 大学生 危害性
下载PDF
关于规制垃圾信息的立法思考
11
作者 向玉兰 《企业经济》 CSSCI 北大核心 2009年第3期190-192,共3页
为了有效发挥反垃圾邮件法的社会效益,在立法时应该综合考虑消费者的合法权益、企业利益、网络服务提供商的利益、社会公共利益以及电子商务的发展等因素。在保护网络用户免受垃圾信息侵害的同时,不能干涉企业正常的营销手段和企业与消... 为了有效发挥反垃圾邮件法的社会效益,在立法时应该综合考虑消费者的合法权益、企业利益、网络服务提供商的利益、社会公共利益以及电子商务的发展等因素。在保护网络用户免受垃圾信息侵害的同时,不能干涉企业正常的营销手段和企业与消费者之间正常的交易关系,也不能增添电子邮件服务提供商的负担。然而,从已有立法的执行效果看,任何单独的立法本身不太可能终止垃圾信息的泛滥,需要采取综合性措施。 展开更多
关键词 垃圾信息 立法规制 建议
下载PDF
互联网垃圾信息的防治策略研究
12
作者 刘超 刘小洋 +2 位作者 黄贤英 杨宏雨 曹琼 《福建电脑》 2019年第1期12-12,27,共2页
垃圾信息的肆意传播是当前互联网面临主要威胁之一,严重影响互联网的安全与网络用户的体验感。本文在前期建立的垃圾信息传播模型的基础上,针对性提出若干垃圾信息的防治策略,为当前垃圾信息的防范与治理工作提供参考。
关键词 垃圾信息 传播 防治策略
下载PDF
网络垃圾信息ILDR传播模型 被引量:1
13
作者 蔡秀梅 刘超 +2 位作者 黄贤英 刘小洋 杨宏雨 《计算机应用》 CSCD 北大核心 2018年第8期2316-2322,共7页
针对网络垃圾信息传播研究多采用定性分析方法,难以揭示垃圾信息内在传播规律的问题,基于病毒传播的建模思想,考虑不同输入率和移出率等现实因素,提出了垃圾信息的ILDR传播模型。首先,计算了平衡点和传播阈值,并给出了平衡点的稳定性条... 针对网络垃圾信息传播研究多采用定性分析方法,难以揭示垃圾信息内在传播规律的问题,基于病毒传播的建模思想,考虑不同输入率和移出率等现实因素,提出了垃圾信息的ILDR传播模型。首先,计算了平衡点和传播阈值,并给出了平衡点的稳定性条件。其次,利用Routh-Hurwitz准则证明了无垃圾信息和垃圾信息的局部稳定性,并采用La Slle的不变性原理证明了无垃圾信息全局稳定性,根据Bendixson判据证明了垃圾信息的全局稳定性。理论研究表明:当传播阈值小于1时,无垃圾信息平衡点全局渐进稳定;当传播阈值大于1时,垃圾信息平衡点全局渐进稳定。根据数值模拟可知:减小潜伏者到传播者的转化率,增加无知者到移出者的转化率和潜伏者到移出者的转化率,可以减小传播阈值的值;减小无知者到潜伏者的比例系数,增加传播者到移出者的转化率和系统的移出率,可以使传播者的取值减小。 展开更多
关键词 垃圾信息 传播模型 平衡点 传播阈值 全局稳定性
下载PDF
是谁把垃圾信息吹嘘为企业财富——短信网址敛财内幕调查
14
作者 李玲玲 《IT时代周刊》 2008年第13期68-71,共4页
在刚刚推出那会,短信网址被标榜得无私而高尚。但今天,使用这一产品的注册用户却群情激愤。为什么它要化身为"信息名址"?是因为功能更加强大,还是在众怒面前一种欲盖弥彰的概念偷换?《IT时代周刊》记者深入采访相关各方,为你... 在刚刚推出那会,短信网址被标榜得无私而高尚。但今天,使用这一产品的注册用户却群情激愤。为什么它要化身为"信息名址"?是因为功能更加强大,还是在众怒面前一种欲盖弥彰的概念偷换?《IT时代周刊》记者深入采访相关各方,为你揭开所有谜团。 展开更多
关键词 垃圾信息 网址 短信 财富 企业 注册用户 化身 IT
下载PDF
ITU-T垃圾信息治理标准进展
15
作者 落红卫 《电信网技术》 2009年第7期27-30,共4页
随着信息化的高度发展,现有的通信方式越来越方便快捷,尤其是基于互联网的通信方式更是以速度快、费用低的优点得到人们的普遍欢迎。互联网的开放性和计算机信息易于扩散的特性为垃圾信息的传播和泛滥提供了可乘之机,大量垃圾信息充斥... 随着信息化的高度发展,现有的通信方式越来越方便快捷,尤其是基于互联网的通信方式更是以速度快、费用低的优点得到人们的普遍欢迎。互联网的开放性和计算机信息易于扩散的特性为垃圾信息的传播和泛滥提供了可乘之机,大量垃圾信息充斥信息网络。垃圾信息的泛滥对社会具有极大的危害性。为了保障信息化的健康发展,ITU-T开始了垃圾信息治理标准研究的使命。本文介绍了反垃圾信息工作组发展历程,ITU-T反垃圾信息研究体系,相关ITU-T反垃圾信息建议,以及反垃圾信息的总体策略。 展开更多
关键词 垃圾信息 ITU-T 建议
下载PDF
确认个人信息的财产属性 抑制垃圾信息泛滥
16
作者 刘德良 《世界电信》 2010年第3期29-32,共4页
要想预防和减少垃圾信息泛滥和个人信息的商业化滥用现象,必须承认个人信息的商业价值是个人的财产权益,承认个人信息的商业化滥用是对个人财产权益的侵害,从而令垃圾信息传播者和个人信息侵权者承担财产责任,加大其侵权行为成本,才是... 要想预防和减少垃圾信息泛滥和个人信息的商业化滥用现象,必须承认个人信息的商业价值是个人的财产权益,承认个人信息的商业化滥用是对个人财产权益的侵害,从而令垃圾信息传播者和个人信息侵权者承担财产责任,加大其侵权行为成本,才是解决这一问题的有效方法和根本措施。 展开更多
关键词 个人信息 垃圾信息 财产 属性 商业价值 信息侵权 侵权行为 商业化
下载PDF
垃圾信息 通途变天堑?
17
作者 郭俊 《中国信息化》 2006年第21期20-23,共4页
中奖短信、交友短信。办理假证,出售假发票、出售走私物品、信用卡透支消费……相当数量的手机用户都遭遇过形形色色的短信骚扰。现在.人们习惯上将这些包含不良内容的短信以及那些真假难辨的商品广告短信,统称为“垃圾短信“。
关键词 垃圾信息 垃圾短信 手机用户 信用卡
下载PDF
基于传播能力差异的IWSR垃圾信息传播模型
18
作者 冉茂洁 刘超 +2 位作者 黄贤英 刘小洋 曹琼 《计算机应用研究》 CSCD 北大核心 2019年第7期2169-2173,共5页
为研究用户传播能力差异性对垃圾信息传播的影响,根据仓室建模思想,将传播网络中的人群划分为I(ignorant)、W(weakly spreader)、S(strongly spreader)、R(removal)四个仓室并提出状态转换规则,运用微分动力系统理论建立一个具有传播能... 为研究用户传播能力差异性对垃圾信息传播的影响,根据仓室建模思想,将传播网络中的人群划分为I(ignorant)、W(weakly spreader)、S(strongly spreader)、R(removal)四个仓室并提出状态转换规则,运用微分动力系统理论建立一个具有传播能力差异的IWSR垃圾信息传播模型。通过计算模型的基本再生数,利用Hurwitz判据、Lyapunov稳定性定理和LaSalle不变性原理,得出垃圾信息传播平衡点的局部稳定和全局稳定条件。最后通过数值仿真与新浪微博真实数据集的对比实验证明所得结论的合理性和有效性。 展开更多
关键词 数学模型 全局稳定性 基本再生数 垃圾信息传播 传播能力差异
下载PDF
基于神经网络的复杂垃圾信息过滤算法分析 被引量:5
19
作者 张建 严珂 马祥 《计算机应用》 CSCD 北大核心 2022年第3期770-777,共8页
垃圾信息的识别是自然语言处理方面主要的任务之一。传统方法是基于文本特征或词频的方法,其识别准确率主要依赖于特定关键词的出现与否,存在对关键词识别错误或对未出现关键词的垃圾信息文本识别能力较差的问题,提出基于神经网络的方... 垃圾信息的识别是自然语言处理方面主要的任务之一。传统方法是基于文本特征或词频的方法,其识别准确率主要依赖于特定关键词的出现与否,存在对关键词识别错误或对未出现关键词的垃圾信息文本识别能力较差的问题,提出基于神经网络的方法。首先,利用传统方法针对这一类垃圾信息文本进行识别训练和测试;然后,利用从垃圾短信、广告和垃圾邮件数据集中挑选出传统方法识别困难的垃圾信息,再从原数据集中随机挑选出同样数量的正常信息,将其组成三个无重复数据的新数据集;最后,以卷积神经网络和循环神经网络为基础,建立了三个模型,并在新数据集上进行识别训练。实验结果表明,基于神经网络的方法可以从文本中学习到更好的语义特征,在三个数据集上均能达到98%以上的准确率,高于朴素贝叶斯(NB)、随机森林(RF)、支持向量机(SVM)等传统方法。实验结果还显示,不同的神经网络适用于不同长度的文本分类,由循环神经网络组成的模型擅长识别句子长度的文本,由卷积神经网络组成的模型擅长识别段落长度的文本,由两者共同组成的模型擅长识别篇章长度的文本。 展开更多
关键词 垃圾信息 识别与过滤 文本特征 词频 神经网络
下载PDF
基于本体的移动手机垃圾信息治理系统
20
作者 曹璐 肖峰 《科学技术与工程》 北大核心 2012年第7期1652-1655,共4页
手机垃圾信息的治理对于提升手机网络运行质量具有重要的意义。描述了一种基于本体的垃圾信息治理系统框架,给出了垃圾信息本体模型,并对垃圾信息治理的流程进行了介绍。
关键词 移动手机 垃圾信息 本体
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部