基于声纹大数据的防电信诈骗应用研究_第1页
基于声纹大数据的防电信诈骗应用研究_第2页
基于声纹大数据的防电信诈骗应用研究_第3页
基于声纹大数据的防电信诈骗应用研究_第4页
基于声纹大数据的防电信诈骗应用研究_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要如今,电信网络诈骗发案数量与日俱增,严重危害了人民群众财产安全。随着通信手段的不断发展,通信数据量也越来越大。对于电信诈骗防范系统的实时性和精确性是严重的挑战。传统采用神经网络作为支撑技术的防诈骗系统对于诈骗电话的分辨准确率有限,难以满足对大量声音样本的辨别需求。本文提出了一种基于声纹大数据的防电信诈骗框架,通过收集并对语音文件进行声纹特征提取形成声纹特征库。在接收到声纹认证请求时,计算需要认证的声纹与声纹特征库中声纹特征的距离从而判断当前认证声纹是否来自于诈骗电话,从而对电信诈骗实施预警。本文所提方法通过并行化提取声纹特征,提高了大数据量情形下程序的处理速度和运行效率。关键词:电信诈骗;深度学习;声纹识别AbstractNowadays,thenumberoftelecommunicationnetworkfraudcasesisincreasingdaybyday,whichseriouslyendangersthepropertysecurityofthepeople.Withthecontinuousdevelopmentofcommunicationmeans,theamountofcommunicationdataisalsoincreasing.Itisaseriouschallengetothereal-timeandaccuracyofthetelecommunicationfraudpreventionsystem.Thetraditionalantifraudsystem,whichusesneuralnetworkassupporttechnology,haslimitedresolutionaccuracyforfraudulentphones,anditisdifficulttomeettheneedsofalargenumberofvoicesamples.Inthispaper,weproposeanantifraudframeworkbasedonvoiceprintbigdata.Thevoiceprintfeaturelibraryisformedbycollectingandextractingvoiceprintfeaturesfromvoicefiles.Whenreceivingthevoiceprintauthenticationrequest,thedistancebetweenthevoiceprinttobeauthenticatedandthevoiceprintfeatureinthevoiceprintfeaturelibraryiscalculatedtodeterminewhetherthecurrentauthenticatedvoiceprintisfromthefraudphone,soastoimplementearlywarningforthetelecomfraud.Themethodproposedinthispaperimprovestheprocessingspeedandrunningefficiencyoftheprograminthecaseoflargeamountofdatabyparallelextractionofvoiceprintfeatures.Keywords:TelecommunicationsFraud;DeepLearning;VoiceprintRecognition目录TOC\o"1-3"\h\u第一章绪论 [17]。本文方法采用深度置信网络(Deepbeliefnetworks,DBN)作为声纹大数据的分类和识别方法。下文对深度置信网络的工作原理进行简要介绍。3.1.2深度置信网络深度置信神经网络中每一层都是捕捉底层隐藏特征的一个高阶相关过程,神经元之间通过权值和偏置进行连接,利用BP反向传播算法对权重和偏置进行学习和调整。RBM模型的能量函数为:其中I为可视层单元个数;J为隐藏层单元个数;为参数模型集合;为可视层与隐藏层之间的权重系数;,分别为可视层和隐藏层的偏置项。3.1.3训练过程DBN的训练过程由无样本类别标记的无监督学习和有样本类别标记的有监督学习组成。在无监督学习阶段,利用大量无标记样本采用CD-k算法自底向上训练每一个层级的RBM,获取每一层级神经元之间连接的权值;接下来利用少量带标签的训练样本通过误差反向传播算法BP对网络权值进行微调,从而达到最优状态。图3-1基于DBN的声纹辨别流程在测试和对比DBN网络与其他方法对样本的性能时,按照同样的方法对测试声音样本进行特征提取,得到声纹特征作为网络的测试输入,根据网络的输出获取样本的预测结果。预测结果的正确性判别方法是将网络对样本类别的预测结果与样本的真实标签进行对比,如果相同则辨别的结果正确,反之则辨别错误,通过统计类别预测正确的样本数占测试样本总数的百分比即可得到样本预测的正确率。3.1.4优点及不足传统的机器学习方法面对海量的训练样本,无论是计算效率还是学习效率都会大打折扣。而深度置信网络正是为大数据学习设计的,数据量越多,深度置信网络的学习效果越好,分类识别准确率越高。然而,深度学习对于计算资源的需求比传统机器学习方法显著提高,特别是网络节点和网络层数越多,所需的训练与分类时间越长。解决途径是采用基于GPU的并行计算方法,利用GPU众核的优势通过并行计算的方式提高深度神经网络的计算效率。因此,总体而言,随着计算机计算能力的不断提高,未来深度置信网络的应用势必更加广泛,进而取代传统方法成为防诈骗的主流手段。3.2基于声纹大数据的防电信诈骗方案3.2.1防电信诈骗方案设想传统电信诈骗防治手法多为呼叫建模,进行疑似号码呼叫标记、拦截。但犯罪集团中也不乏技术人员,其通过技术手段将呼叫号码进行伪装,继续进行电信诈骗。而在该应用模型中,利用说话人声纹的不可复制性、稳定性,建立声纹大数据匹配机制,对犯罪嫌疑人声纹特征进行锁定,其原理与当下的电信号码实名制相似,区别在于电信号码实名制通过确认该号码持有者进行数据透明化管控,而通过声纹锁定该声纹特征所有者为电信诈骗嫌疑人则更为高效,且不受跨境地域性、电信号码伪装等因素影响。目前,声纹识别技术已经发展较为完善,因此本文针对电信诈骗特点的研究,研究重点在于设计一种基于声纹大数据识别的防诈骗框架。本文所提出的声纹大数据防诈骗框架如图3.2所示。图3-2基于声纹大数据的防诈骗框架针对电信诈骗案件一旦成立,后续追赃、锁定犯罪嫌疑人困难这一难点,该应用将重点布防于防治阶段,只要成功阻止电信诈骗的实施,就可以避开这一难点,通过降低电信诈骗成功率,来切断犯罪集团的利益链,已达到防治效果。3.2.2应用实现步骤步骤一:对电信通话中采集的说话人语音进行收集,并对收集的语音文件进行分片,存储在分布式计算集群的节点中。步骤二:对收集的语音文件并行化声纹特征提取,进行分帧加窗处理,选取HammingWindow函数(N为窗口大小):通过对提取的声纹特征进行哈希运算,将声纹特征存储到相应的计算集群的节点中,形成声纹特征库。步骤三:当接收到声纹认证请求需要进行声纹匹配时,首先提取声纹特征,计算待认证声音的声纹与声纹特征库中的声纹之间的距离,建立全局距离模型,根据各个节点中的声纹特征数据,计算待认证声纹特征与声纹特征库中声纹特征的相似度。整理相似度结果并反馈。3.3研究分析与结论3.3.1研究分析传统电信诈骗防治手法多为呼叫建模,进行疑似号码呼叫标记、拦截。但犯罪集团中也不乏技术人员,其通过技术手段将呼叫号码进行伪装,继续进行电信诈骗。而在该应用模型中,利用说话人声纹的不可复制性、稳定性,建立声纹大数据匹配机制,对犯罪嫌疑人声纹特征进行锁定,其原理与当下的电信号码实名制相似,区别在于电信号码实名制通过确认该号码持有者进行数据透明化管控,而通过声纹锁定该声纹特征所有者为电信诈骗嫌疑人则更为高效,且不受跨境地域性、电信号码伪装等因素影响。将该应用模型应用于防电信诈骗领域,在初始阶段,效果可能并不明显,但随着声纹特征库录入的声纹特征增加,这个应用模型应用于防电信诈骗的优势将会越来越明显。但声纹数据库需要承载海量数据,其体量是巨大的,就如银行行业的大数据结构为例,银行业每创收100万美元,平均产生820GB的数据,数据强度位居各个行业的首位。且应用于防电信诈骗的声纹数据库,其计算精度跟加载速度要求也是极高的,因为电信诈骗的过程是短暂的。因此,声纹大数据技术离不开云计算,想要真正应用该方法于电信诈骗上,云计算的投入也是必不可少的。如此庞大体量的声纹数据库建立,是需要耗费极大金钱投资。另一方面,声纹数据库的建设者,应该由谁来承担?在这里叙述一下我的想法:1.基于声纹大数据电信诈骗防控,其重点布防在于可以采集到声纹的途径,布防的重中之重就是电信通话。因此可以联手电信公司,在获得国家支持的情况下,联合国家三大运营商——移动、联通和电信,将声纹采集这一功能在电信通话上实现,且共享声纹数据库的海量数据。2.重点布防思路不改变,依旧是重点布防电信通话,但建设者可以为其他公司、组织。通过研发定制第三方安全软件,其权限包括获取电话语音,提取其声纹。但仍需得到国家各方面的支持,以及电信公司的语音获取许可权限。软件由用户自行选择下载。这种方法与第一种相比,增加了用户的隐私权,因其在电信通话中采集声纹(虽然声纹并不会暴露通话者的个人隐私,但通话者心里或多或少会存在芥蒂)。但第二种方法也存在其局限性,其高效性远不如电信公司直接对接声纹数据库,再者,声纹数据库作为国家重要战略资源,该软件在苹果手机上是使用不了的,因其IOS系统的封闭性,注定了该软件不会在苹果的应用商店上架。3.3.2结论在该声纹大数据应用模型设计中,通过放大声纹识别的独特性,避开声纹识别的局限性,以更好实现防电信诈骗应用的实施。模型中选取深度置信网络作为声纹识别的支撑技术,以实现秒级的识别效率,同时基于大数据并行化的应用框架,对声纹库的提取与声纹特征匹配速度在理论上实现秒级的运算速度。从技术层面上看,该应用模型可以运用到防电信诈骗领域中。但从现实意义的角度出发,要将该应用模型实现还有以下难点:考虑我国本身人口基数大,再加上还会有境外通话的入境,如此庞大的数据量,从经济上以及运算速度上看还存在一定挑战。声纹特征受年龄、病理以及声音伪装技术的影响,同一个人的声纹特征可能会出现好几种。如何避免声纹库中产生过多无用声纹数据,保证声纹库的高效,这个问题还尚待解决。

总结与展望4.1工作总结随着大数据时代的到来,犯罪分子更容易获取诈骗对象个人信息从而设计精巧的诈骗脚本,在这种背景下防电信诈骗成为燃眉之急,其关乎国家的长治久安及社会稳定性。传统的防治技术已不能满足层出不穷的新型诈骗技术手段,这时候急需有新的防控机制来打击电信诈骗。本文通过研究声纹技术现状,提出了把声纹技术应用于防电信诈骗中,主要进行了以下工作:(1)了解防电信诈骗的背景及其形式、手段,并探析了国内外研究现状,总结了现有防电信诈骗手段的优缺点,为研究工作进一步展开奠定了基础。(2)通过对声纹识别技术的了解及学习,认为现下的声纹识别技术已足够成熟,并被运用于多个领域特别是公众安全领域,但声纹识别技术在防电信诈骗上的应用近乎空白。既然声纹识别技术已然成熟,本文提出将声纹识别技术应用于复杂的电信诈骗场景,并进行了技术分析及现实意义的探讨。(3)进一步升入了解声纹识别,通过对比已有声纹识别方案文献的研究,提出了将深度置信网络这一声纹识别算法作为防电信诈骗应用模型的支撑技术。并提出了一种基于声纹大数据的防电信诈骗应用框架。(4)进而提出了一种基于声纹大数据的防电信诈骗应用模型,将声纹识别依托于大数据,应用于防电信诈骗领域。声纹识别技术已然成熟,应用于多种安全领域,本文研究首次探讨将声纹技术应用于防电信诈骗。但由于个人能力所限,方案提出也只停留于理论层面,但该方法拥有继续深入研究探讨意义,和现实应用的意义。4.2研究展望防范电信诈骗,不仅需要提升人民群众的防范意识,更需要不断提升防范电信诈骗的技术水平,与时俱进,不断创新,以适应电信诈骗呈显出的越来越科技化、越来越隐秘化、越来越国际化的特点,彻底扭转电信诈骗高发态势。在经过上文所述的研究过程后,认为防电信诈骗还可从以下几个方面进行进一步的研究工作:(1)个人信息泄露已经成为电信诈骗犯罪的源头。统计数据显示,有超过90%的电信诈骗是由于个人信息泄露导致的,因此,打击个人信息泄露源头,堵住个人信息泄露漏洞,绷紧信息安全这根弦,收紧信息安全这张网,才能真正减少电信诈骗案件的发生。同时,利用大数据分析和云计算技术,对垃圾短信、诈骗电话行为进行动态检测分析,动态、主动防御电信诈骗,在落地侧进行语音、短信诈骗的主动防御。要实现电信诈骗的根本治理还有待于各运营商分别落实网内治理责任,从呼叫源头拒绝违规业务接入,银行和公安各相关部门各司其职,着重掌握“数据流”和“资金流”,多部门协同联动,各环节全面拦截,以有效遏制电信诈骗犯罪,全方位保护人民群众利益。(2)在对电信诈骗的现有形式和手段研究中发现,电信诈骗存在一个很明显的特征:短时间、大量重复。用一句话总结就是广撒网。所以声纹防诈骗的应用方向也可以从这一特点上寻找突破口。通过标记短时间内大量重复匹配成功的声纹特征,对其采取防治措施,其原理就类似于360的呼叫拦截。

参考文献[1]刘波.基层公安机关打击和防范电信网络诈骗犯罪的对策研究[D].太原理工大学,2019.[2]林耿民.南方网[DB/OL]./cfzx/content/2016-12/13/content_161588982.htm,2016-12-13[3]陈飞.个人数据保护:欧盟指令及成员国法律.经合组织指导方针(中英文对照)[M].北京:法律出版社,2006:177-154.[4]本刊编辑部.国外防范电信诈骗情况面面观[J].中国信息安全,2014(05):100-101.[5]宫路,潘超.手机短信诈骗犯罪侦查研究[J].广州市公安管理干部学院学报,2009(01):17-19.[6]缪深.电信诈骗犯罪治理问题研究[D].苏州大学,2010[7]贾俊兴.电信诈骗犯罪的法律规制[D].吉林大学,2014.[8]唐子君.电信诈骗犯罪打击难点及应对策略研究,[D].天津:天津大学,2013[9]张新宪,崔杰,鞠佳佳.电信诈骗犯罪疑难问题研究[J].人民检察,2011(08):15-19.[10]秦帅,陈刚.近年来电信诈骗案件侦查研究综述[J].公安学刊(浙江警察学院学报),2015(03):36-40.[11]宋大杰.基于DTW的说话人识别及其在DSP上的实现[D].东华理工大学,2012.[12]YamingWang,FuqianTang,JunbaoZheng.RobustText-independentSpeakerIdentificationinaTime-varyingNoisyEnvironment.2012,7(9):1975-1980.[13]CemalHanilçi,FigenErtaş.ComparisonoftheimpactofsomeMinkowskimetricsonVQ/GMMbasedspeakerrecognition[J].ComputersandElectricalEngineering,2010,37(1).[14]MakMW,RaoW.UtterancePartitioningwithAcousticVectorResamplingforGMM–SVMSpeakerVerification[J].SpeechCommunication,2011,53(1):119-130.[15]YuD,DengL.DeepLearningandItsApplicationstoSignalandInformationProcessing[ExploratoryDSP][J].IEEESignalProcessingMagazine,2011,28(1):145-154.[16]何朝霞,潘平.说话人识别中改进的MFCC参数提取方法[J].科学技术与工程,2011,11(18):4215-4218+4227.[17]陈丽萍,王尔玉,戴礼荣,宋彦.基于深层置信网络的说话人信息提取方法[J].模式识别与人工智能,2013,26(12):1089-1095.[18]YilmazO,RickardS.Blindseparationofspeechmixturesviatime-frequencymasking[J].IEEETransactionsonSignalProcessing,2004,52(7):1830-1847.

致谢还记得刚定下来毕业设计的课题时,我很迷茫不知道该如何下手,对于自己论文题目的落脚点不能正确把握,像一只盲头苍蝇,毫无方向。因为我选择的是研究性论文,所以在成果可视化上肯定是要输给别的同学。这时候是我的毕业导师关春喜老师,耐心的给我讲解毕业设计的课题,引导我找到毕业设计的方向,在论文撰写过程中及时对我遇到的困难和疑惑给予悉心指点,提出了许多有益的改善性意见,付出了大量心血与精力。在此,郑重地对关老师对我的帮忙和关怀表示诚挚的谢意!其次还要感谢我的两位辅导员——胡顺林老师和陈注清老师。胡老师在我的四年大学生活中,信任和支持我作为班长的工作,让我明白了什么是责任。陈注清老师在胡老师产假后接任我们的辅导员,在毕业的关键时候指导着我们前进。在此对两位老师表示诚挚的祝福和感谢!在这里还要感谢杨秋苑老师,因为社团的原因认识了她,她在为人处世上给了我很多建议与看法,令我受益匪浅。在我短暂的大学生活期间,杨老师与我亦师亦友,丰富了我的大学生活。另外,还要感谢我的朋友和同学,让我拥有一个美好、快乐的大学时光。最后,谢谢论文评阅老师们的辛苦工作。衷心感谢我的家人、朋友,以及同学们,在他们的鼓励和支持下我才得以顺利完成此论文。感谢之情难以用言语表达,祝各位一切顺利,生活美满!

HYPERLINK电脑文件整理懒招从来都是不会经常整理文件的,不过时间一长,众多的文档分布在硬盘的各个角落,用目录进行整理保存,工作量大、查看起来也不方便且还会浪费不少的磁盘空闻;用压缩工具打包,尽管可以节约空间但是却无法直接编辑修改或查看压缩包中的文件。这些招,懒人怎么会用,他们自有妙招!再多再乱的文件也能整理得井井有条,关键是不费力哦!

懒招1,自动提取乱中取胜

小张起初将照片、Office文档、电影、音乐等文件一股脑地存放在某一个磁盘分区,刚开始文件少使用起来倒也方便,但随着时间的推移,文件数量剧增,每次找所需的文件都要瞪大眼睛,不过有了MY文档管理器(下载地址:)就不用担心了。

第一步,下载MY文档管理器,解压到任意目录,直接双击其中的可执行性文件即可使用。依次单击“节点操作→添加节点”,分别添加多个节点,如“办公文档”、“电影”等分类,这样做的目的是方便归类。

第二步,在小张的F盘中的TEST目录下有众多的RM、MP3、JPG、DOC、TXT格式的文件,现在他要把JPG格式的文件提取到“照片”类别中。依次单击“系统配置→文件过滤”选项,打开Dialog对话框,输入“*.doc”,单击“添加”按钮,意思是过滤掉所有类型为“.DOC”的文件。然后按照同样的方法,将“*.txt”、“*.rm”、“*.MP3”一一添加进来。

第三步,双击左侧窗格中的“照片”节点,然后依次单击“记录操作→导入记录树”命令,在打开的对话框中单击浏览按钮,打开“F:\test”目录,单击“确定”按钮之后就可以将格式为JPG的文件提取出来并添加到“照片”节点中了。

懒招2,不同的电脑统一的管理

小张是电爱的Fans,工作之余常常为杂志写稿,他写完的和正在处理的稿件一般都存在一个稿件文件夹里。不过时间一长,家里的电脑(PC1)和单位的电脑(PC2)上都有这个文件夹。时常需要通过移动硬盘(U盘)在两台电脑之间传递,使用和管理都很不方便。不过他现在用优盘就可以统一管理了。

第一步,将上文提到的那个MY文档管理器解压后直接拷贝到优盘上。把优盘插到PC1上,并运行软件,依次单击“记录操作→导入记录树”命令,在随后弹出的对话框中设置好“稿件”文件夹的根目录,将“导入深度”设置为“5”,单击“确定”后,稍等片刻,软件就把PC1上的“稿件”导入到MY文档管理器中。

小提示:通过这种方式导入到程序中的仅仅是文件的路径、文件名等属性信息,并不是文件本身。

第二步,把优盘插到PC2上,按照同样的方法导入PC2上的“稿件”文件。以后要编辑“稿件”里的文件,你自己根本不用记住哪台电脑的哪个路径,只要把优盘插入到电脑,运行MY文档管理器,就可以直接编辑了。

第三步,为方便在异地使用,小张决定为当前正在处理的稿件增加一个副本。在需要异地处理的稿件上右键单击,选择“复制文件到(自动添加副本)”命令,在弹出的对话框中将保存目录设置为优盘上的某个目录即可。这样,就可以在优盘上编辑PC1或PC2的稿件了。

小提示:对于PC1、PC2上的同名文件,MY文档管理器以不同的磁盘号+文件路径来标识文件记录,因此,对于不同电脑上的同名文件,甚至是路径和文件名完全相同的文件,程序也可以准确识别哪个是哪个。

懒招3多种文件批量移动

要将文件管理得井然有序,就免不了要进行复制、删除、移动等等操作,如果一个个进行操作,工作量是非常巨大的。这时我们就需要借助于BelvedereAutomated(下载地址:.com/assets/resources/2008/03/Belvedere%200.3.exe)进行批量操作了。例如我们想把“F:\test”目录中的所有照片移动到F盘中的“北京游照片”目录中,可以按以下方法进行。

第一步,建立“F:\test”目录后在“rule”一栏中,单击“+”按钮,建立一个规则。在“Descriptior”文本框中为当前规则起一个名字如“批量整理移动”。单击第一个下拉列表,在这里可以选择Name(文件名)、Extension(扩展名)、Size(大小)等进行操作,这里选择扩展名“Extension”。单击第二个下拉列表,在这里设置的是操作条件,有is(是)、isnot(不是)、contains(包含)等操作可供选择,这里选择的是“is”。接下来,在最后的文本框中输入图片文件的扩展名,示例中是“JPG”。定义的规则合起来的意思就是“扩展名是JPG”。

第二步,在“Dothefollowing”区域设置操作动作,单击第一个下拉列表进行操作动作的选择,有“Movefile(移动)、Renamefile(重命名)、Deletefile(删除)”等动作可供选择,我们要批量移动,那就选择重命名“Movefile(移动文件)”。接下来,单击后面的按钮选择“F:\北京游照片”目录。

第三步,规则设置完毕,单击“Test”按钮应用规则,程序即可一次性地将所有扩展名为“JPG”的图片文件移动到“F:\北京游照片”目录中了。

懒招4提纲挈领一点即得

在前面几大懒招的帮助下,你电脑里的文件应该已经有点类别了吧。如果从此想告别懒人的生活,那就要养成管理文件的好习惯了。

第一步,在你保存资料的电脑分区中,要接类别建立多个文件夹,可以按用途分为:学习、娱乐、暂存、工作、下载,在娱乐下又可以建立二级目录:电影、歌曲、动画等。也可以按照常见的文件性质进行分类,例如分为:图片、电影、电子书、安装文件等,当然也可以按照你的需要再建立二级目录,以后每有文件需要保存就按这个类别保存到相应的目录。

第二步,虽然现在已经把文件分门别类存放了,但时间长了,目录太深,一层一层查找也很麻烦的,在EXCEL里建一个目录就可以统一管理了。运行EXCEL后,新建一个表格,然后按照我们的分类方式隔行输入:图片、电影、电子书,在图片分类下再建立二级目录名,例如明星、汽车、壁纸等。

第三步,右键单击“图片文字”,选择“超链接”,在弹出的对话框中选择电脑里图片目录文件夹,单击“确定”后EXCEL里的“图片”文字就变成彩色。用同样的方法为一级目录的“电影、电子书”和二级目录的“明星、汽车、壁纸”等添加超链接。然后将这个EXCEL文件命名为文件目录,保存到桌面上,以后打开这个文档,直接单击相应的文字,比如单击“壁纸”,就可以切换到壁纸文件夹了。

小提示:如果要更改某个超链接,直接右键单击该文字,选择“编辑超链接”就可以了。本人的电脑分类原则简述如下。

硬盘的第一层(请在自己的件夹中右键“按组排列”查看)

第一位字母表示A生活娱乐B教学C工作D安装程序

第二位字母表示只是流水号

AA影视

AB音乐

AC阅读

AD图片

AE相册

生活娱乐

BA计算机

BB英语

BC运动

BD游戏攻略

BE衣食住行

BF文艺

教学

CA管理制度

CB流程图

CC程序文件

工作

DA娱乐

DB其它

安装程序

硬盘的第二层(进入“AA影视”的文件夹举例)

第一位字母表示只是流水号

第二位字母表示只是流水号

AA电影

BA电视剧

CAMTV

硬盘的第三级(进入“AA电影”的文件夹举例)

第一位字母表示A动作片B剧情片C动画片

第二位字母表示A未看过B已看过

AA导火线

AB尖峰时刻

动作片

BA独自等待

剧情片

CB机器猫

CB狮子王

动画片

利用“字母排序”和“按组排列查看”可以使文件查看和存放简洁明了,结合自己资料的特点和实际需求,给自己定一个分类原则并严格执行。个人电脑资料的资源会得到高效而充分的利用。电脑文件管理八条小技巧

在电脑的内部,在电脑的桌面上,在“资源管理器”中,充斥着无序与混乱,这种虚拟的混乱极大地影响了电脑的性能和我们办公的效率,当大家面临这个问题时,通常认为硬盘空间又不够了,电脑性能又不跟不上了,需要再换一台新的电脑了。事实上,我们真正需要的是坐下来,好好花时间将电脑里的文件真正管理起来,会为自己日后省下更多的时间。

文件管理的真谛在于方便保存和迅速提取,所有的文件将通过文件夹分类被很好地组织起来,放在你最能方便找到的地方。解决这个问题目前最理想的方法就是分类管理,从硬盘分区开始到每一个文件夹的建立,我们都要按照自己的工作和生活需要,分为大大小小、多个层级的文件夹,建立合理的文件保存架构。此外所有的文件、文件夹,都要规范化地命名,并放入最合适的文件夹中。这样,当我们需要什么文件时,就知道到哪里去寻找。

这种方法,对于相当数量的人来说,并不是一件轻松的事,因为他们习惯了随手存放文件和辛苦、茫无头绪地查找文件。

下面,我们将帮你制订一套分类管理的原则,并敦促您养成好的文件管理习惯。以下是我们总结出的一些基本技巧,这些技巧并不是教条,可能并不适合你,但无论如何你必须要有自己的规则,并坚持下来,形成习惯。

一、发挥我的文档的作用

有很多理由让我们好好地利用“我的文档”,它能方便地在桌面上、开始菜单、资源管理器、保存/打开窗口中找到,有利于我们方便而快捷地打开、保存文件。我们可以利用“我的文档”中已有的目录,也可以创建自己的目录,将经常需要访问的文件存储在这里。至于“我的文档”存储在C盘,在重装系统时可能会误删除的问题,可以在非系统盘建立一个目录,然后右击桌面上的“我的文档”,选择“属性”。在弹出的“我的文档属性”窗口中,单击目标文件夹下的“移动”按钮,然后在新的窗口中指定我们刚创建的文件夹。重装系统后再次执行以上操作,再重新指向此文件夹即可,即安全又便捷。

小提示:如果你使用Windows2000/XP,则移动“我的文档”文件夹时,其下的所有文件会自动移过去,但如果你使用Windows9x,则需要手工将C:MyDocuments下的所有文件手工移到新指定的文件夹中,否则可能会丢失数据。

二、建立最适合自己的文件夹结构

文件夹是文件管理系统的骨架,对文件管理来说至关重要。建立适合自己的文件夹结构,需要首先对自己接触到的各种信息、工作和生活内容进行归纳分析。每个人的工作和生活有所不同,接受的信息也会有很大差异,因此分析自己的信息类别是建立结构的前提。比如,有相当多的IT自由撰稿人和编辑就是以软件、硬件的类别建立文件夹;而很多老师,就是以自己的工作内容比如教学工作、班主任工作建立文件夹。

同类的文件名字可用相同字母前缀的文件来命名,同类的文件最好存储在同一目录,如图片目录用image,多媒体目录用media,文档用doc等等,简洁易懂,一目了然,而且方便用一个软件打开。这样,当我们想要找到一个文件时,能立刻想到它可能保存的地方。

三、控制文件夹与文件的数目

文件夹里的数目不应当过多,一个文件夹里面有50个以内的文件数是比较容易浏览和检索的。如果超过100个文件,浏览和打开的速度就会变慢且不方便查看了。

这种情况下,就得考虑存档、删除一些文件,或将此文件夹分为几个文件或建立一些子文件夹。另一方面,如果有文件夹的文件数目长期只有少得可怜的几个文件,也建议将此文件夹合并到其他文件夹中。

四、注意结构的级数

分类的细化必然带来结构级别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论