期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
软件用户身份识别技术及应用 被引量:1
1
作者 童恩 邵建 +1 位作者 张少兵 金伟 《江苏通信》 2013年第3期73-75,共3页
物联网终端需要电信运营商提供SIM(用户身份识别)卡来实现远程通信,而传统SIM卡在物联网中应用存在通信可靠性低、工业级SIM卡采购成本高、物流及管理成本高等问题;同时提前预配SIM卡易产生漫游和流量结算问题。软SIM以纯软件形态实现SI... 物联网终端需要电信运营商提供SIM(用户身份识别)卡来实现远程通信,而传统SIM卡在物联网中应用存在通信可靠性低、工业级SIM卡采购成本高、物流及管理成本高等问题;同时提前预配SIM卡易产生漫游和流量结算问题。软SIM以纯软件形态实现SIM的功能,软SIM解决了传统SIM卡在物联网应用中碰到的诸多问题,可实现物联网的规模化发展和M2M(机器到机器)用户的拓展,可为物联网产业链的各个角色(包括电信运营商)带来巨大的收益。 展开更多
关键词 用户身份识别 软件用户身份识别 无卡认证
在线阅读 下载PDF
一种基于用户轨迹的跨社交网络用户身份识别算法 被引量:17
2
作者 陈鸿昶 徐乾 +2 位作者 黄瑞阳 程晓涛 吴铮 《电子与信息学报》 EI CSCD 北大核心 2018年第11期2758-2764,共7页
针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的... 针对现有的基于用户轨迹的跨社交网络用户身份识别算法未考虑用户轨迹中的位置访问顺序特征的缺点,该文提出一种基于Paragraph2vec的跨社交网络用户轨迹匹配算法(CDTraj2vec)。首先将用户轨迹转化为易于处理的网格化表示,并按照一定的时间粒度、距离尺度对原始的用户轨迹进行划分,使用户轨迹中的位置访问顺序特征易于抽取;然后利用Paragraph2vec算法中PV-DM模型抽取轨迹序列中位置访问顺序特征,得到用户轨迹的向量表示。最后通过用户轨迹向量判定轨迹是否匹配。在社交网络BrightKite上的实验结果表明,与基于位置访问频率或者基于轨迹间距离的方法相比,F值提高了2%~4%个百分点,所提算法能够有效地抽取出用户轨迹中的位置访问顺序特征,更加准确地实现了基于用户轨迹的跨社交网络用户身份识别。 展开更多
关键词 社交网络 用户身份识别 轨迹相似度 Paragraph2vec
在线阅读 下载PDF
用VC开发用户身份识别系统的应用程序
3
作者 张红伟 李晓辉 《信息技术》 2001年第8期45-46,54,共3页
简要介绍了用户身份识别系统 ,结合程序开发的总体规划思想 ,详细阐述了使用VC开发用户身份识别系统应用程序的关键技术和具体实现过程。
关键词 用户身份识别 ACTIVEX控件 DAO 软件开发 VC 应用软件
在线阅读 下载PDF
面向网络安全治理的用户身份识别技术与挑战 被引量:3
4
作者 张广胜 康昭 田玲 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第3期398-412,共15页
网络用户身份识别对维护网络安全、推动网络身份管理制度建设具有重要价值。网络用户身份识别既是用户画像、行为预测、精准服务的研究基础,也是水军账号甄别、网络社会治理、涉网犯罪打击的技术支撑。分析了用户身份识别技术的进展,及... 网络用户身份识别对维护网络安全、推动网络身份管理制度建设具有重要价值。网络用户身份识别既是用户画像、行为预测、精准服务的研究基础,也是水军账号甄别、网络社会治理、涉网犯罪打击的技术支撑。分析了用户身份识别技术的进展,及其在机器人水军识别、目标社区检测和跨社交网络用户对齐方面的应用。首先,从用户身份识别的定义与发展历程出发,介绍了用户身份识别方法的分类;其次,对不同特征下的机器人水军识别方法进行了阐述,并分析了不同方法的主要适用场景;然后,针对水军相关的目标社区检测任务,梳理了目标社区检测技术的发展;其次,对现有跨社交网络用户对齐技术进行了分类。最后,对用户身份识研究当前面临的挑战进行了论述,并对其未来作出了展望。 展开更多
关键词 机器人水军识别 目标社区检测 社交网络 用户身份识别 用户对齐
在线阅读 下载PDF
复杂网络视角下跨社交网络用户身份识别研究综述 被引量:15
5
作者 邢玲 邓凯凯 +1 位作者 吴红海 谢萍 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第6期905-917,共13页
社交网络是一种具有交互特性的复杂网络,利用复杂网络具有的网络特性可以链接不同社交网络中的节点,并分析节点之间存在的联系,结合相关的匹配算法可以有效地识别出用户在不同社交网络上的虚拟账号,有助于各大社交网络为用户提供更好的... 社交网络是一种具有交互特性的复杂网络,利用复杂网络具有的网络特性可以链接不同社交网络中的节点,并分析节点之间存在的联系,结合相关的匹配算法可以有效地识别出用户在不同社交网络上的虚拟账号,有助于各大社交网络为用户提供更好的服务。该文对近十多年来数据挖掘领域中提出的跨社交网络用户身份识别技术进行了系统性地综述,详细阐述了3类用户身份识别技术相似度的计算方法和统一的识别框架,利用相关的评价指标对分类后的用户身份识别技术进行性能评估,最后展望了跨社交网络用户身份识别技术的未来研究方向。 展开更多
关键词 跨社交网络 复杂网络 数据挖掘 实体用户 用户身份识别
在线阅读 下载PDF
国内外跨社交网络用户身份识别综述 被引量:4
6
作者 栾孟孟 赵涛 +2 位作者 杨星华 李晓宇 张杰 《齐鲁工业大学学报》 2020年第4期55-60,共6页
随着社交网络的兴起,跨社交网络用户身份识别技术成为国内外学者和产业界关注和研究的热点。本文通过对国内外研究现状进行述评,梳理和展望了跨社交网络用户身份识别技术的发展,有助于帮助国内外学者了解跨社交网络身份识别技术的研究... 随着社交网络的兴起,跨社交网络用户身份识别技术成为国内外学者和产业界关注和研究的热点。本文通过对国内外研究现状进行述评,梳理和展望了跨社交网络用户身份识别技术的发展,有助于帮助国内外学者了解跨社交网络身份识别技术的研究动态和发展趋势,为进一步研究提供新的方向和思路。 展开更多
关键词 社交网络 身份识别 用户身份识别
在线阅读 下载PDF
GSM-R网络SIM卡远程管理技术方案研究 被引量:1
7
作者 刘清涛 《铁道通信信号》 2020年第3期57-62,共6页
随着信息化、大数据等技术在铁路的运用,对通信系统也提出了更多的业务需求。作为铁路数字移动通信系统实现业务的重要组成部分,SIM卡数据的管理问题凸显。本文结合铁路现网的实际应用情况,分析了铁路GSM-R SIM卡远程管理的需求,并从GS... 随着信息化、大数据等技术在铁路的运用,对通信系统也提出了更多的业务需求。作为铁路数字移动通信系统实现业务的重要组成部分,SIM卡数据的管理问题凸显。本文结合铁路现网的实际应用情况,分析了铁路GSM-R SIM卡远程管理的需求,并从GSM-R网络、SIM卡、终端方面对如何通过OTA技术实现GSM-R SIM卡的远程管理功能展开研究,形成了铁路GSM-R SIM卡远程管理(OTA)功能方案。 展开更多
关键词 铁路数字移动通信系统 用户身份识别模块 空中下载技术
在线阅读 下载PDF
CA认证在视频监控模型中的应用
8
作者 苏威积 黎雷蕾 李剑 《信息安全研究》 2018年第2期175-179,共5页
在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的... 在建立安全可靠的视频监控模型的设计思想的同时,提出了基于CA认证的用户身份认证模式.该系统分为客户端模块、转发模块、CA认证模块及视频码流采集等模块,对各个模块实现的功能和实现的流程都进行了详细地介绍·系统采用CA认证的方式来验证使用者的身份是否合法,若没有通过CA认证,那么无法获取视频的图像;同时给出了一种改进现有视频监控系统的方法,能够在不改变现有摄像机终端的情况下实现CA认证;最后,对该系统的安全性和可行性也进行了理论上的分析,不仅具有理论上的提升,而且便于将成果应用到实际生产环境中. 展开更多
关键词 GA认证 数据转发 编解码 用户身份识别 数据安全
在线阅读 下载PDF
一种基于通用手机的空中写卡方法
9
作者 叶辉 商明霞 《江苏通信》 2011年第3期61-63,共3页
介绍了不需要借助无线POS(point of sells),不需要认证卡,也不需要客户端装置,只要通过普通的手机以及一张空中写号专属卡,即在普通SIM卡通信模块基础上增加空中写号代办模块,就可以实现空中选号、空中写卡的方法。可以解决空中写卡成... 介绍了不需要借助无线POS(point of sells),不需要认证卡,也不需要客户端装置,只要通过普通的手机以及一张空中写号专属卡,即在普通SIM卡通信模块基础上增加空中写号代办模块,就可以实现空中选号、空中写卡的方法。可以解决空中写卡成本过高、不便于推广的问题。 展开更多
关键词 远程写卡 空中写卡 鉴权 用户身份识别
在线阅读 下载PDF
PASE系统——汽车走向个性化的设计
10
作者 潘冬梅 《汽车电器》 2005年第2期8-10,共3页
阐述PASE系统组成、模块功能,介绍安装有PASE系统的汽车与其钥匙的通讯过程,并对PASE系统的市场前景作了点述。
关键词 PASE系统 用户身份识别控制单元PIC ECU 汽车钥匙PIC FOB
在线阅读 下载PDF
基于击键韵律的口令鉴别增强系统研究
11
作者 孙逢林 《长沙通信职业技术学院学报》 2011年第4期5-9,共5页
击键韵律是以人的行为特征为基础的身份认证技术。文章对PR-RP算法模型进行分析,参照PR-RP模型中四个关键的数据集,重新构建P-P时延数据集和R-R时延数据集。然后,在电话收音机业务平台的基础上,通过UML对需求进行详细分析,绘制分析类的... 击键韵律是以人的行为特征为基础的身份认证技术。文章对PR-RP算法模型进行分析,参照PR-RP模型中四个关键的数据集,重新构建P-P时延数据集和R-R时延数据集。然后,在电话收音机业务平台的基础上,通过UML对需求进行详细分析,绘制分析类的行为顺序图。最后,基于重构的PR-RP模型设计较为灵活的口令鉴别增强系统。该系统充分考虑功能和安全方面的要求,可以无缝嵌入到实际商用系统中。 展开更多
关键词 击键韵律 PR—RP模型 登录 用户身份识别
在线阅读 下载PDF
移动通信智能卡迈进20年 国产厂商占据半壁江山
12
作者 舒文琼 《通信世界》 2009年第13期I0025-I0025,共1页
曾经,国际巨头主导我国电信智能卡产业链条。现在,伴随着国内企业的崛起,国内电信智能卡企业已经占据了半壁江山。
关键词 移动通信 智能卡 厂商 国产 用户身份识别 制造工艺 语音通话
在线阅读 下载PDF
贝林智能无人加油纵横谈
13
作者 朱宝雄 陈一鸿 +1 位作者 关家骏 杨明 《新经济》 2019年第12期12-15,共4页
人工智能无处不在的时代,你坐在无人驾驶的车里刷着手机上今日最新资讯,而后汽车驶入路边空无一人的油站,通过油站入口的前庭智能摄像头捕捉到你的车辆车牌信息,上传至云端服务器并准确定位好车辆停靠的加油位置。云端服务器通过车牌信... 人工智能无处不在的时代,你坐在无人驾驶的车里刷着手机上今日最新资讯,而后汽车驶入路边空无一人的油站,通过油站入口的前庭智能摄像头捕捉到你的车辆车牌信息,上传至云端服务器并准确定位好车辆停靠的加油位置。云端服务器通过车牌信息实现用户身份识别并确认车辆油品等信息,你只需要坐在车里按开油箱盖,剩下的一切交给智能加油机,当机械臂完成一系列完美的操作加满油之后,替你盖上油箱盖,即可以驾车驶离油站。系统会通过云服务器直接在所绑定账户里扣除油费。这期间你可能一直都在刷着手机或想入非非。 展开更多
关键词 云端服务器 云服务器 人工智能 用户身份识别 机械臂 油箱盖 无人驾驶 智能摄像头
在线阅读 下载PDF
BIOS模块在风电机组安全系统中的应用研究
14
作者 李玉山 《山西电子技术》 2017年第5期90-93,共4页
提出一种基于BIOS模块的计算机底层输入输出安全子系统的设计方案,利用密码学提供的信息摘要、身份识别和数据加密等手段,提供计算机系统的完整性合法性检测,用户身份识别和硬盘数据保护,实现对计算机单机的安全服务。
关键词 BIOS安全系统 完整性与合法性检测 用户身份识别 硬盘数据保护
在线阅读 下载PDF
发展特色工艺,推动金卡工程
15
作者 张韦达 《中国集成电路》 2009年第12期70-73,共4页
国家金卡工程是我国信息化建设的四个起步工程之一,1994年由电子工业部牵头,会同邮电部、中国人民银行、内贸部、公安部、国家旅游局等部门联合组织在12个省市试点启动实施。为了配合国家金卡工程建设,华虹NEC自2001年起不断地开发出独... 国家金卡工程是我国信息化建设的四个起步工程之一,1994年由电子工业部牵头,会同邮电部、中国人民银行、内贸部、公安部、国家旅游局等部门联合组织在12个省市试点启动实施。为了配合国家金卡工程建设,华虹NEC自2001年起不断地开发出独具特色的eNVM工艺,从0.35μm到目前的0.13μm工艺,华虹NEC一直保持着eNVM技术的领先地位。已经成功地开发并生产出二代居民身份证、手机SIM卡、银行卡、社保卡等一系列智能卡产品,其中二代证和SIM卡的国内市场占有率都达到了70%以上,极大地推动了国家金卡工程快速发展,也为国家的信息化建设贡献了自己的力量。 展开更多
关键词 eNVM-embedded non-volatile memory(嵌入式非挥发性存储器) SONOS-Silicon OXIDE NITRIDE OXIDE Silicon(一种先进的嵌入式非挥发性存储技术 与传统的浮栅工艺相比 可以向65nm甚至更先进的工艺发展) SIM卡-Subscriber Identity Module card(用户身份识别 手机只有在装入SIM卡后才能被使用)
在线阅读 下载PDF
Efficient Security Multimedia System on Embedded Platform 被引量:1
16
作者 WANG Lifeng MENG Qinglei +3 位作者 XIAO Chen MA Jian DU Yaogang WANG Wendong 《China Communications》 SCIE CSCD 2010年第4期120-125,共6页
Security video communication is a challenging task,especially for wireless video applications.An efficient security multimedia system on embedded platform is designed.By analyzing the hardware architecture and resourc... Security video communication is a challenging task,especially for wireless video applications.An efficient security multimedia system on embedded platform is designed.By analyzing the hardware architecture and resource,the efficient DSP-based H.264/AVC coding is studied by efficient video coding techniques and system optimizing implementation.To protect the confidentiality and integrity of media information,a novel security mechanism is presented,which includes user identify authentication and a perceptual video encryption algorithm based on exploiting the special feature of entropy coding in H.264.Experimental results show that the proposed hardware framework has high performance and achieves a better balance between security and efficiency.The proposed security mechanism can achieve high security and low complexity cost,and has a little effect on the compression ratio and transmission bandwidth.What’s more,encoding and encryption at the same time,the performance of data process can meet real-time application. 展开更多
关键词 H.264/AVC Encode Optimizing ENCRYPTION Identify Authentication
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部