期刊文献+
共找到140篇文章
< 1 2 7 >
每页显示 20 50 100
大数据视域下的科技管理信息系统构建和应用探讨
1
作者 王铁雁 《长江信息通信》 2023年第11期168-171,共4页
科技管理是科技创新和应用的重要保障,高效协同的科技管理信息系统是科技管理成效提升的重要支撑。然而目前很多科技部门的科技管理信息系统建设模式相对落后,数据孤岛现象严重,无法适应大数据环境下的融合应用需求。文章基于国家深入... 科技管理是科技创新和应用的重要保障,高效协同的科技管理信息系统是科技管理成效提升的重要支撑。然而目前很多科技部门的科技管理信息系统建设模式相对落后,数据孤岛现象严重,无法适应大数据环境下的融合应用需求。文章基于国家深入实施创新驱动发展战略的大背景,分析大数据视域下科技管理呈现出的新特征,提出了“分层解耦、开放共享”的设计理念,阐述了基于IPDS的科技管理信息系统构建路径和应用探讨,可为高效治理、经济应用、反哺赋能科技数据提供参考。 展开更多
关键词 大数据 分层解耦 软件架构 云计算 信息管理 科技管理
下载PDF
基于智能驾驶场景的人机信任影响因素及作用机制研究
2
作者 何文浩 王铁雁 +1 位作者 张婷茹 陶达 《人类工效学》 2024年第2期9-16,共8页
目的研究智能驾驶场景下人机环系统中的三个重要因素(系统预测准确率、环境可认知状态和驾驶经验)对驾驶员智能驾驶辅助系统人机信任的影响。方法采用三因素组内组间混合设计的人因学实验,招募了24名不同驾驶经验的被试在智能驾驶辅助... 目的研究智能驾驶场景下人机环系统中的三个重要因素(系统预测准确率、环境可认知状态和驾驶经验)对驾驶员智能驾驶辅助系统人机信任的影响。方法采用三因素组内组间混合设计的人因学实验,招募了24名不同驾驶经验的被试在智能驾驶辅助系统的三种预测准确率(90%、76%、60%)及两种环境可认知状态(清晰认知和模糊认知环境)下进行模拟驾驶任务,并收集驾驶过程中被试的主观人机信任、驾驶行为绩效和生理数据等多维指标,采用重复测量的方差分析处理实验数据。结果不同驾驶经验下,被试的主观信任存在显著差异。系统预测准确率和驾驶经验对主观信任存在交互作用。不同环境可认知状态下,被试的瞳孔直径、眼跳次数和皮电波峰幅值均存在显著差异。环境可认知状态和驾驶经验对眼跳次数存在交互作用。人机环三因素对被试的驾驶行为绩效无明显影响。结论系统预测准确率、环境可认知状态和驾驶经验均可在不同程度上影响主观人机信任及其相关生理指标。环境可认知状态较差时驾驶员会增加对驾驶辅助系统的信任。随着驾驶员驾驶经验的增加,其对驾驶辅助系统的信任也会增加。 展开更多
关键词 交通工程 人机共驾 智能驾驶 系统预测准确率 环境可认知状态 驾驶经验 人机信任 交通安全
下载PDF
浅析“信息熵”在电子数据取证领域中的应用 被引量:1
3
作者 徐志强 吴鸿伟 《电信科学》 北大核心 2010年第S2期124-128,共5页
本文介绍"信息熵(entropy)"的重要价值及其在电子数据取证领域的应用。"信息熵"可用于未知加密类型文件、应用信息隐藏技术的文件、未知恶意代码及网络中加密或可疑通信数据的发现与分析、磁盘阵列(RAID)重组分析等... 本文介绍"信息熵(entropy)"的重要价值及其在电子数据取证领域的应用。"信息熵"可用于未知加密类型文件、应用信息隐藏技术的文件、未知恶意代码及网络中加密或可疑通信数据的发现与分析、磁盘阵列(RAID)重组分析等。"信息熵"已成为电子数据取证领域对抗反取证技术的有力武器,它在未来的电子数据取证领域将发挥日益重要的作用,得到更为广泛的应用。 展开更多
关键词 取证 反取证 加密 恶意代码 RAID
下载PDF
企业管理信息化建设的意义及路径探析 被引量:4
4
作者 徐亚玲 《当代会计》 2014年第8期20-21,共2页
本文对企业管理和企业管理信息化建设的意义及路径进行了系统的分析,认为在云计算、大数据时代企业实施管理信息化建设,有利于为企业决策层提供高质量的信息资源,提高他们的决策效率和效果,可以提升企业销售额,可以更好地减少经营过程... 本文对企业管理和企业管理信息化建设的意义及路径进行了系统的分析,认为在云计算、大数据时代企业实施管理信息化建设,有利于为企业决策层提供高质量的信息资源,提高他们的决策效率和效果,可以提升企业销售额,可以更好地减少经营过程中的出错和舞弊行为;其实施的路径是董事会等高层领导应重视和支持,应从顶层设计、基础夯实并全员参与,应有制度配套及流程再造和优化。 展开更多
关键词 企业管理 信息化建设 云计算 大数据时代 内部控制
下载PDF
基于关键词策略和CNN的中文文本有害信息分类
5
作者 陈德意 张宏怡 +1 位作者 刘彩玲 张光斌 《集美大学学报(自然科学版)》 CAS 2020年第5期392-400,共9页
提出一种新颖的中文文本分类框架。在该框架中,首先基于Word2Vec构建词向量模型,然后采用分词频文档频率(segmentation term frequency-document frequency,STF-DF)筛选出类别区分能力强的关键词,同时构建一种适合于中文文本分类的卷积... 提出一种新颖的中文文本分类框架。在该框架中,首先基于Word2Vec构建词向量模型,然后采用分词频文档频率(segmentation term frequency-document frequency,STF-DF)筛选出类别区分能力强的关键词,同时构建一种适合于中文文本分类的卷积神经网络(convolution neural network,CNN)进行分类。实验结果表明,采用该框架使THUCNews和复旦大学中文文本数据集中的准确率分别达到了94.51%和95.04%,同时在真实的有害信息数据集中取得了99.70%的召回率,这验证了所提出框架的有效性和实用价值。 展开更多
关键词 词向量 分词频文档频率 特征词集合 Word2Vec模型 卷积神经网络
下载PDF
信息安全数据御控平台的功能设计研究
6
作者 林青山 《信息网络安全》 2012年第1期80-82,共3页
文章阐述了建设"信息安全数据御控平台"的必要性,分别从数据层、网络层和表现层三个层次,详细描述了该数据御控平台的架构,重点介绍了平台的智能后台数据库的功能结构,并具体提出了确保平台安全的措施,为应用单位统一管理信... 文章阐述了建设"信息安全数据御控平台"的必要性,分别从数据层、网络层和表现层三个层次,详细描述了该数据御控平台的架构,重点介绍了平台的智能后台数据库的功能结构,并具体提出了确保平台安全的措施,为应用单位统一管理信息安全各系统服务,确保内部数据安全,提供信息安全分析平台,进一步完善信息安全体系具有一定意义。 展开更多
关键词 御控 数据汇聚 实时监控 事件预警 事件影响范围报告
下载PDF
基于大数据时代下信息系统建设初探 被引量:2
7
作者 曾梅月 《信息通信》 2020年第1期171-171,173,共2页
大数据时代,企业在信息系统建设方面要更为强调人员综合素质。特别是在这项工作建设中对大数据技术的应用,对人员素质就会提出了更高的要求。这就需要企业不仅要重视信息系统建设,还要注重人才的培养,才能更好地发挥信息系统的作用,推... 大数据时代,企业在信息系统建设方面要更为强调人员综合素质。特别是在这项工作建设中对大数据技术的应用,对人员素质就会提出了更高的要求。这就需要企业不仅要重视信息系统建设,还要注重人才的培养,才能更好地发挥信息系统的作用,推进企业更好地发展。本论文着重研究大数据时代下信息系统建设问题。 展开更多
关键词 大数据时代 信息系统 建设
下载PDF
网络信息安全及防护研究
8
作者 刘世平 王朝 《中国新通信》 2016年第6期71-72,共2页
随着经济的全球化,计算机技术的发展,计算机网络信息安全及防护问题也得到了人们广泛的关注。网络系统的硬件和软件以及系统中的数据,得到应有的保护,不受到外界因素的恶意损坏、篡改、泄露,保障系统安全运行,网络服务连续可靠,即为计... 随着经济的全球化,计算机技术的发展,计算机网络信息安全及防护问题也得到了人们广泛的关注。网络系统的硬件和软件以及系统中的数据,得到应有的保护,不受到外界因素的恶意损坏、篡改、泄露,保障系统安全运行,网络服务连续可靠,即为计算机网络信息安全。随着计算机在日常生活和工作中的普及,方便了人们的生活和工作,为人们提供了大量的可用资源,但也给人们带来了一定的危害。 展开更多
关键词 计算机网络 防范措施 信息安全
下载PDF
基于分类分级的数据安全防控策略研究 被引量:11
9
作者 周成祖 吴文 蔡晓强 《数据与计算发展前沿》 CSCD 2023年第1期128-135,共8页
【目的】大数据时代的数据量呈指数型增长,需要通过分类分级对数据进行管理。【方法】本文通过对数据进行分类分级,结合相关法律或标准,提出数据安全的两个要素:受侵害客体与受侵害程度,得到数据的安全级别,并设计了大数据安全防控模型... 【目的】大数据时代的数据量呈指数型增长,需要通过分类分级对数据进行管理。【方法】本文通过对数据进行分类分级,结合相关法律或标准,提出数据安全的两个要素:受侵害客体与受侵害程度,得到数据的安全级别,并设计了大数据安全防控模型。【结果】基于数据安全防控模型,实现基于分类分级的静态授权、对数据安全级别的动态控制、基于数据安全级别的动态授权与数据脱敏。【结论】数据的分类分级应当以法律、行业标准为依据,实施静态的分类分级工作,在此基础上采取动态定级、实时调控措施,才能保障数据安全可控。 展开更多
关键词 大数据 数据分类分级 数据安全 动态授权
下载PDF
“动态IP”的犯罪生态与防控治理对策
10
作者 江汉祥 曾鹏 《广西警察学院学报》 2023年第6期95-101,共7页
“动态IP”服务提供商将其掌握的大量动态IP资源,利用虚拟化技术和加密通信技术打包成云服务,为黑灰产违法犯罪活动提供IP资源,破坏了公共网络管理相关规定,给网络服务提供者的IP风控规则造成困扰,给公安机关的IP溯源工作带来挑战。“动... “动态IP”服务提供商将其掌握的大量动态IP资源,利用虚拟化技术和加密通信技术打包成云服务,为黑灰产违法犯罪活动提供IP资源,破坏了公共网络管理相关规定,给网络服务提供者的IP风控规则造成困扰,给公安机关的IP溯源工作带来挑战。“动态IP”犯罪产业链为违法犯罪活动提供了温床,给社会和经济生活特别是网络公共安全带来严重的安全隐患。为遏制该类违法犯罪活动,多部门联合势在必行,公安机关、运营商和网络服务提供商携手把好事前源头管理,做好事中监测检查,跟进事后取证调查,多措并举、全面整治,方可还网络空间清朗。 展开更多
关键词 黑灰产 “动态IP” 秒拨 网络犯罪
下载PDF
基于深度学习的行为识别多模态融合方法综述 被引量:4
11
作者 詹健浩 吴鸿伟 +2 位作者 周成祖 陈晓筹 李晓潮 《计算机系统应用》 2023年第1期41-49,共9页
行为识别是通过对视频数据进行处理分析从而让计算机理解人的动作和行为.不同模态数据在外观、姿态、几何、光照和视角等主要特征上各有优势,通过多模态融合将这些特征进行融合可以获得比单一模态数据更好的识别效果.本文对现有行为识... 行为识别是通过对视频数据进行处理分析从而让计算机理解人的动作和行为.不同模态数据在外观、姿态、几何、光照和视角等主要特征上各有优势,通过多模态融合将这些特征进行融合可以获得比单一模态数据更好的识别效果.本文对现有行为识别多模态融合方法进行介绍,对比了它们之间的特点以及获得的性能提升,包括预测分数融合、注意力机制、知识蒸馏等晚期融合方法,以及特征图融合、卷积、融合结构搜索、注意力机制等早期融合方法.通过这些分析和比较归纳出未来多模态融合的研究方向. 展开更多
关键词 行为识别 深度学习 多模态融合 晚期融合 早期融合
下载PDF
基于Kubernetes的AI调度引擎平台 被引量:2
12
作者 刘祥 胡瑞敏 王海滨 《计算机系统应用》 2023年第8期86-94,共9页
文中介绍了基于Kubernetes的AI调度引擎平台的设计与实现,针对当前人工智能调度系统中存在的服务配置复杂,集群中各节点计算资源利用率不均衡以及系统运维成本高等问题,本文提出了基于Kubernetes实现容器调度和服务管理的解决方案.结合A... 文中介绍了基于Kubernetes的AI调度引擎平台的设计与实现,针对当前人工智能调度系统中存在的服务配置复杂,集群中各节点计算资源利用率不均衡以及系统运维成本高等问题,本文提出了基于Kubernetes实现容器调度和服务管理的解决方案.结合AI调度引擎平台的需求,从功能实现和平台架构等方面设计该平台的各个模块.同时,针对Kubernetes无法感知GPU资源的问题,引入device plugin收集集群中每个节点上的GPU信息并上报给调度器.此外,针对Kubernetes调度策略中优选算法只考虑节点本身的资源使用率和均衡度,未考虑不同类型的应用对节点资源的需求差异,提出了基于皮尔逊相关系数(Pearson correlation coefficient,PCC)的优选算法,通过计算容器资源需求量与节点资源使用率的互补度来决定Pod的调度,从而保证调度完成后各节点的资源均衡性. 展开更多
关键词 Kubernetes 容器 调度 皮尔逊相关系数
下载PDF
一种Spark轻量级客户端实现方法研究 被引量:1
13
作者 张凤 卢居辉 +1 位作者 朱海勇 吴文 《河南科技》 2023年第15期19-24,共6页
【目的】满足前端用户频繁交互需求,克服传统重客户端与Spark应用服务保持长连接会话的弊端。【方法】在边缘节点服务器上部署高性能负载均衡和动态代理组件(HAProxy),提供一种通过轻量级客户端提交Spark作业的实现方法,对Spark作业进... 【目的】满足前端用户频繁交互需求,克服传统重客户端与Spark应用服务保持长连接会话的弊端。【方法】在边缘节点服务器上部署高性能负载均衡和动态代理组件(HAProxy),提供一种通过轻量级客户端提交Spark作业的实现方法,对Spark作业进行动态调度与全生命周期管理。【结果】通过Spark on YARN模式将多个具有相同功能、相互之间能独立运行的Rest服务部署到YARN集群上,利用HAProxy的自动重载机制进行动态更新和加载后端服务配置,使前端用户在对后端变动无感知的情况下,通过HAProxy统一对外接口,将Spark作业提交到分散运行在Yarn集群上无差别的Rest服务中执行。【结论】该方法无须保持边缘节点服务器与集群节点服务器之间的长连接会话,通过HAProxy能有效避免外部用户直接访问集群内部节点,实现集群内外安全隔离的目的,同时可在Spark on YARN运行模式下实现Spark作业的交互式提交与异步调度,完成对Spark作业全生命周期的自主控制。 展开更多
关键词 HAProxy SPARK YARN 动态配置
下载PDF
GoIP网关设备的电子数据取证探索 被引量:1
14
作者 范鑫 陈春梅 +1 位作者 孙奕 王勇 《信息安全与通信保密》 2023年第5期110-118,共9页
随着信息技术的全面发展,人们的生活方式发生了巨大的变化,近年来公安机关针对电信网络诈骗不断进行高压严打,犯罪分子为了逃避打击,同时也在不断升级作案手段,在原有基于互联网协议的语音传输(Voice over Internet Protocol,VoIP)改号... 随着信息技术的全面发展,人们的生活方式发生了巨大的变化,近年来公安机关针对电信网络诈骗不断进行高压严打,犯罪分子为了逃避打击,同时也在不断升级作案手段,在原有基于互联网协议的语音传输(Voice over Internet Protocol,VoIP)改号软件的基础上,增加了基于互联网协议的信号传输(GSM over Internet Protocol,GoIP)网关设备,针对GoIP网关设备的特点、原理及取证方式进行详细分析,能够为此类案件的侦办提供技术保障。 展开更多
关键词 电信网络诈骗 取证 GoIP 网关设备
下载PDF
基于多重卷积神经网络模型的命名实体识别 被引量:2
15
作者 赵建强 朱万彤 陈诚 《计算机技术与发展》 2023年第1期187-192,共6页
针对命名实体识别任务,该文以可通过参数调节感受野范围的IDCNN为基础,提出了BERT-Duplex CNN-Self Attention-CRF模型,在不引入其他辅助特征的条件下,采用BERT预训练模型来提供具有丰富语义信息的字嵌入,将字嵌入分别输入IDCNN和CNN中... 针对命名实体识别任务,该文以可通过参数调节感受野范围的IDCNN为基础,提出了BERT-Duplex CNN-Self Attention-CRF模型,在不引入其他辅助特征的条件下,采用BERT预训练模型来提供具有丰富语义信息的字嵌入,将字嵌入分别输入IDCNN和CNN中进行特征提取。IDCNN在提取长距离语义信息的前提下可以充分利用GPU的并行能力,CNN在不损失并行能力的前提下可以弥补IDCNN对于局部上下文信息的缺失,将提取到的特征融合,通过引入自注意力机制在众多特征中选取对命名实体识别更有效的特征,最后通过CRF层提升实体标签预测的准确性。为验证模型的有效性,该文在常用的MSRA数据集以及Resume数据集上进行实验,实验结果表明:该模型在MSRA、Resume数据集上,结果超越了Lattice LSTM、BERT-Tagger、LR-CNN、PLET等几个目前较优模型,相对于结果最好的PLET模型,该模型的F1值分别提高了1.28百分点、0.15百分点。 展开更多
关键词 命名实体识别 BERT 卷积神经网络 膨胀卷积 自注意力机制
下载PDF
基于知识蒸馏的多模态融合行为识别方法
16
作者 詹健浩 甘利鹏 +2 位作者 毕永辉 曾鹏 李晓潮 《计算机工程》 CAS CSCD 北大核心 2023年第10期280-288,297,共10页
有效利用多模态数据的不同特征能够提高行为识别性能,其核心问题在于多模态融合,主要包括在数据层面、特征层面和预测分数层面融合不同模态数据的特征信息。研究在特征和预测分数2个层面通过多教师知识蒸馏的多模态融合方法,将多模态数... 有效利用多模态数据的不同特征能够提高行为识别性能,其核心问题在于多模态融合,主要包括在数据层面、特征层面和预测分数层面融合不同模态数据的特征信息。研究在特征和预测分数2个层面通过多教师知识蒸馏的多模态融合方法,将多模态数据的互补特征迁移到RGB网络,以及采用不同知识蒸馏损失函数和模态组合的行为识别效果。提出一种基于知识蒸馏的多模态行为识别方法,通过在特征上采用MSE损失函数、在预测分数上采用KL散度进行知识蒸馏,并采用原始的骨骼模态和光流模态的教师网络的组合进行多模态融合,使RGB学生网络同时学习到光流和骨骼教师网络的特征语义信息和预测分布信息,从而提高识别准确率。实验结果表明,该方法在常用的多模态数据集NTU RGB+D 60、UTD-MHAD和N-UCLA以及单模态数据集HMDB51上分别达到90.09%、95.12%、97.82%和81.26%的准确率,在UTD-MHAD数据集上的识别准确率相比于单模态RGB数据分别提升3.49、2.54、3.21和7.34个百分点。 展开更多
关键词 行为识别 知识蒸馏 多模态融合 深度学习 多教师网络
下载PDF
以科技创新为核心的IT企业科技管理体系构建与应用
17
作者 王铁雁 《企业科技与发展》 2023年第8期89-91,124,共4页
科技创新是企业的核心科技竞争力,而科技管理是科技创新和应用的重要保障,如何构建高效的科技管理体系,为科技创新赋能是企业亟待解决的问题。文章基于国家深入实施创新驱动发展战略的大背景,以IT企业为例,深入分析企业科技管理过程中... 科技创新是企业的核心科技竞争力,而科技管理是科技创新和应用的重要保障,如何构建高效的科技管理体系,为科技创新赋能是企业亟待解决的问题。文章基于国家深入实施创新驱动发展战略的大背景,以IT企业为例,深入分析企业科技管理过程中存在的典型问题,通过专家评估法设计并提出一套涵盖科技激励机制(Motivation)、创新评价标准(Yardstick)、专家人才培育(Professional)、创新观念培养(Ideology)、创新协同攻关(Coordination)及创新方向定位(Orientation)等六大维度的科技创新管理体系构建方法,并阐述了该体系在典型IT企业科技管理中的应用成效。研究结果表明,文章提出的科技创新管理体系可为IT企业的科技创新赋能,从而帮助企业提升市场竞争力,实现高质量、可持续发展。 展开更多
关键词 科技管理 科技创新 创新管理 协同创新
下载PDF
硬盘自擦除技术的研究 被引量:4
18
作者 高志鹏 徐志强 +1 位作者 吴世雄 叶春民 《信息网络安全》 2012年第12期60-64,共5页
近年来,电子数据擦除技术越来越受到重视,文章介绍了目前主流的数据填充法和物理破坏法两种擦除技术,重点阐述了硬盘自擦除技术的实现机制,并通过具体的实例论证了该技术的优势。该技术较传统的逻辑擦除技术具有更高的安全性,还可大大降... 近年来,电子数据擦除技术越来越受到重视,文章介绍了目前主流的数据填充法和物理破坏法两种擦除技术,重点阐述了硬盘自擦除技术的实现机制,并通过具体的实例论证了该技术的优势。该技术较传统的逻辑擦除技术具有更高的安全性,还可大大降低PC端的资源耗费,并能简化擦除程序的开发流程,是一种低成本、高效率的电子数据擦除技术。 展开更多
关键词 数据擦除 逻辑擦除 物理销毁 硬盘自擦除 文件销毁 硬盘存储
下载PDF
基于Android系统的取证技术分析 被引量:11
19
作者 张辉极 薛艳英 《信息网络安全》 2012年第4期58-60,共3页
Android系统在智能手机、平板电脑中有着广泛的应用,研究利用Android系统漏洞成为计算机取证技术新的应用领域。文章通过分析Android系统特点,介绍了常见的Android系统漏洞和Root工具,研究了利用Android系统破解过程,利用的漏洞来实现An... Android系统在智能手机、平板电脑中有着广泛的应用,研究利用Android系统漏洞成为计算机取证技术新的应用领域。文章通过分析Android系统特点,介绍了常见的Android系统漏洞和Root工具,研究了利用Android系统破解过程,利用的漏洞来实现Android设备取证过程中获取数据、恢复删除数据、获取系统内存镜像和绕过开机密码等课题。 展开更多
关键词 ANDROID系统 漏洞 移动设备取证
下载PDF
数据挖掘技术在计算机取证中的应用研究 被引量:4
20
作者 齐战胜 高峰 腾达 《信息网络安全》 2011年第9期163-166,177,共5页
文章首先分析了目前国内外计算机取证技术的现状和不足,然后对FP-Growth算法、ID3算法在计算机取证方面的应用进行了分析和改进,最后指出了数据挖掘技术在计算机取证方面的下一步的研究范围和方向。
关键词 计算机取证 关联规则 ID3算法
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部