首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
伴随中国电信业的发展,电信欠费问题日益突出,已经对电信企业的发展造成影响或制约。如何解决欠费问题、降低由此带来的风险,成为人们所关注的问题。章分析了电信欠费的主要构成,对欠费产生的原因进行了剖析,并提出了治理欠费的几点看法:1、建立诚信社会势在必行;2、主动出击依靠政府支持;3、建立健全相应制度;4、人工、电脑、上门三管齐下;5、预交费制度与技术防落并举;6、适时运用法律手段。  相似文献   

2.
文章主要是中国联通广西分公司针对上网流量和群发短信高额欠费,利用"二八原则"和"奥卡姆剃刀"进行改造,开发了专项信控系统,运行一年中,减少了1000多万元的欠费,为公司挽回极大的欠费损失,降低了用户对高额欠费的投诉,提高了用户的满意度,建立了适合广西联通的专项信控模型。  相似文献   

3.
用AT指令实现的用电欠费短信通知系统   总被引:1,自引:0,他引:1  
用电欠费短信通知能预先通知用户进行续费,为用户提供极大的方便。通过深入研究GSM移动通讯系统的AT指令,GSM短消息格式、编码方法,用VC++实现一个用电欠费短信告警系统,从数据库中查找出欠费的用户并以短信方式提示用户缴纳电费。系统运行稳定.使用方便。  相似文献   

4.
针对以大规模接入汇聚路由器(ACR)为核心构成的有线宽带双向接入网络中"静态用户认证状态表"机制不能有效解决用户实时欠费控制问题,提出基于用户下线协议(DM,Disconnect Messages)的用户欠费实时控制的实现方案,该方案不仅可以实现融合计费下的欠费控制,而且实现简单,具有较高的安全性.  相似文献   

5.
郑莉华  陈佳 《计算机应用》2008,28(2):511-512
根据对恶意欠费欺诈客户已有的通话行为进行分析,建立一个恶意欠费欺诈行为模型,为电信运营商防范欺诈行为提供技术支持,是迫切需要。将电信业务人员的经验知识和样本数据相结合,在数据挖掘技术的基础上,提出了一种基于贝叶斯网络的电信话费欺诈建模方法。实验表明,基于OLAP分析和贝叶斯网络的话费欺诈预测效果良好,是一种有效的客户欺诈分析工具。  相似文献   

6.
孟庆贵 《信息网络》2009,(11):41-42
当前的红名单管理存在着一定的经营风险,主要表现为:没有建立红名单用户管理台账,使得红名单用户管理混乱;对红名单用户欠费问题处理不及时,使欠费变成坏账,给企业来了不应有的经济损失。  相似文献   

7.
针对供电企业"先消费后付款"的经营模式可能造成用电客户因失信引发的欠费风险,需要在用电客户欠费行为发生之前实时快速地分析海量的用电用户的数据,给出潜在的欠费客户名单的问题,提出一种基于并行分类算法的电力客户欠费预警方法。首先,该方法使用基于Spark的随机森林(RF)分类算法对欠费用户进行建模;其次,根据用户以往历史用电行为和缴费记录使用时间序列进行预测得到其未来用电和缴费行为特征;最后,使用之前得到的模型对用户进行分类得到未来潜在高危险欠费用户。将该方法与并行化后的支持向量机(SVM)算法和在线序列极限学习机(OSELM)算法进行对比分析,实验结果表明,所提方法相对于对比算法在准确率上有较大提高,便于电费回收管理人员进行提前催缴,确保电费回收的及时性,有利于电力企业进行客户欠费风险管理。  相似文献   

8.
面向电信欠费挖掘的数据质量评估策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对电信欠费挖掘主题,结合电信欠费数据非平衡的特点,重点研究了缺失与离群数据对分类结果的影响,从而提出了一个面向电信欠费挖掘的数据质量评估体系(TIM-DQAS):对于缺失评估,提出了一种基于类分布差异的属性加权算法,以衡量输入属性的缺失代价;对于离群评估,分析了非平衡数据中的离群点对分类结果的影响,提出离群度的概念,以量化离群点的影响。基于某城市电信小灵通数据的对比实验,给出了评估结果的参照值,验证了评估策略的有效性。  相似文献   

9.
在当前电信运营商的宽带服务中,客户对于宽带欠费停机时有抱怨,认为"太突然"。为什么客户会有这种感受?问题出在哪里?显然,解决  相似文献   

10.
李学鹏  张国基 《计算机应用》2006,26(Z2):214-215
客户欠费是电信公司面临的一大难题.针对目前客户恶意欠费预测方法的不足,建立了一种基于支持向量机的客户欠费预测模型,支持向量机具有全局收敛性和良好推广能力,因此基于支持向量机评估模型具有较强的实用性.最后通过对某直辖市郊区县的用户数据分析实验,证明了基于SVM的预测模型的可行性,且具有较高的预测精度.  相似文献   

11.
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的“用户登录系统”为例,介绍设计构思、实现、数据安全等内容。  相似文献   

12.
在Internet上进行网页浏览时,随处可见用户的登录界面,为了防止一些非法用户登录网站并破坏网站,一般的网站都设置用户登录系统来验证用户的身份,这样可以有效地防止非法用户登录网站,提高网站的安全性。以用ASP技术开发的"用户登录系统"为例,介绍设计构思、实现、数据安全等内容。  相似文献   

13.
基于可信计算的云用户安全模型   总被引:1,自引:0,他引:1  
随着云计算的发展,它的安全问题不容忽视。根据云用户所面临的数据安全及身份的隐私性问题,提出了基于可信计算的云用户安全模型。安全模型以可信计算技术为支撑,除了采用传统的安全策略外,提出了建立私有虚拟机,为用户提供一个私密的运行空间,防止其他恶意用户或管理员访问该虚拟机;给出了用户信息匿名化的方法,当高安全级用户申请服务和变更服务时保证用户身份信息的私密性,防止服务提供商恶意利用和泄露用户信息,为用户提供一个安全的运行环境。  相似文献   

14.
基于角色的用户权限管理是目前应用最广泛的用户管理方法,ORACLE 10g提供的基于角色用户管理系统为系统的安全保障提供了基础。介绍了基于角色用户管理的原理,分析了ORACLE提供的角色和权限管理机制,并以一个图书管理系统的数据库为例,进行了角色、用户和权限的设计。测试结果表明,所设计的用户系统提供了用户访问系统的最小权限,能够有效防止用户越权访问数据。  相似文献   

15.
从保密性和完整性的角度分析了用户普遍使用的,建立在自主访问控制机制上的,应用在高安全等级操作系统上运行所面临的安全问题,提出了一种面向应用类的安全策略。面向应用类的安全策略将用户使用的应用抽象为应用类,定义了主体的运行状态——用户域和应用域以及客体的类别——用户数据和应用类数据,定义了用户数据访问控制规则,应用类数据访问控制规则以及主体安全状态的迁移规则,防止了用户数据的非授权泄露和应用类数据的非受权修改,为用户建立了一种高安全的应用环境。  相似文献   

16.
谢铭  吴产乐 《计算机科学》2011,38(3):203-205,230
提出一种用户信息保护下的网络学习资源知识点内容自动提取方法,即在信息保护层中加入用户信息保护状态HMM模型,一旦判断保护状态无效,自动退出知识点内容提取流程,防止用户信息受到侵犯。使用用户信息保护HMM模型,对4家学习网站227名用户的查询浏览行为、用户链接、用户配置信息的真实数据集进行了实验,结果表明,进行500次随机消息测试时,模型对用户信息保护状态的判断正确率为94%,对虚假安全消息的误判率为0. 04。根据4家学习网站在12。天中的用户评分数据,系统使用后的平均分数较系统使用前平均增幅达23.23%。  相似文献   

17.
邱琳 《软件》2012,33(9):98-101
计算机作为便捷、高效的信息工具,已被广泛应用于社会的各个领域.如何有效防止计算机信息泄密,是当今社会面临的重要问题.掌握计算机信息安全基本知识,维护计算机信息安全,防止计算机信息泄密,应成为计算机使用者具备的重要知识技能之一.普通计算机使用者如果在文件(文档)处理、上网、文件(文档)存储等环节着意留心计算机信息安全问题,提高计算机信息安全意识,并采取适当操作技巧,将能有效防止计算机信息泄密,降低信息安全风险,避免不必要的损失或不利影响.  相似文献   

18.
基于击键特征的用户身份认证新方法   总被引:9,自引:0,他引:9  
朱明  周津  王继康 《计算机工程》2002,28(10):138-139,142
口令保护机制是绝大多数计算机及网络安全管理中的重要一环,如何有效防止因口令失窃而造成计算机及网络系统的非法进入,一直是一个倍受关注的问题,为此文章提出了一种利用用户口令输入击键特征进行用户身份认证的新方法,该方法利用人在点击键盘时所产生的按键压力和击键频率,构造出能够描述每个用户独有特征的击键特征向量,并由此提出了一种基于有限正例样本集合识别正反例的新算法,相关实验结果表明该身份认证新方法具有较高的用户识别能力。  相似文献   

19.
本文介绍了,在VC6.0中怎样将程序彻底隐藏起来,在程序执行过程中,用户不能终止和看到程序的运行。  相似文献   

20.
To prevent the forged login attacks, Liu et al. recently proposed a new mutual authentication scheme using smart cards. However, we demonstrate that the attacker without any secret information can successfully not only impersonate any user to cheat the server but also impersonate the server to cheat any user. That is, Liu et al.’s scheme fails to defend the forged login attack as the previous version. Our cryptanalysis result is important for security engineers, who are responsible for the design and development of smart card-based user authentication systems.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号