期刊文献+
共找到226篇文章
< 1 2 12 >
每页显示 20 50 100
WCCI 2008 CALL FOR PAPERS IEEE World Congress on Computational Intelligence HongKong June 1-6, 2008
1
《控制理论与应用》 EI CAS CSCD 北大核心 2007年第3期511-511,共1页
)The 2008 IEEE World Congress on Computational Intelligence (WCCI 2008) will be held at the HongKong Convention and Exhibition Centre during June 1-6, 2008. WCCI 2008 will be the fifth milestone inthis series with a g... )The 2008 IEEE World Congress on Computational Intelligence (WCCI 2008) will be held at the HongKong Convention and Exhibition Centre during June 1-6, 2008. WCCI 2008 will be the fifth milestone inthis series with a glorious history from WCCI 1994 in Orlando, WCCI 1998 in Anchorage, WCCI 2002in Honolulu, to WCCI 2006 in Vancouver. Sponsored by the IEEE Computational Intelligence Society, 展开更多
关键词 IEEE WCCI 2008 CALL FOR PAPERS IEEE World Congress on Computational intelligence HongKong June 1-6 World CALL
下载PDF
Comprehensive Overview on Computational Intelligence Techniques for Machinery Condition Monitoring and Fault Diagnosis 被引量:18
2
作者 Wan Zhang Min-Ping Jia +1 位作者 Lin Zhu Xiao-An Yan 《Chinese Journal of Mechanical Engineering》 SCIE EI CAS CSCD 2017年第4期782-795,共14页
Computational intelligence is one of the most powerful data processing tools to solve complex nonlinear problems, and thus plays a significant role in intelligent fault diagnosis and prediction. However, only few com-... Computational intelligence is one of the most powerful data processing tools to solve complex nonlinear problems, and thus plays a significant role in intelligent fault diagnosis and prediction. However, only few com- prehensive reviews have summarized the ongoing efforts of computational intelligence in machinery condition moni- toring and fault diagnosis. The recent research and devel- opment of computational intelligence techniques in fault diagnosis, prediction and optimal sensor placement are reviewed. The advantages and limitations of computational intelligence techniques in practical applications are dis- cussed. The characteristics of different algorithms are compared, and application situations of these methods are summarized. Computational intelligence methods need to be further studied in deep understanding algorithm mech- anism, improving algorithm efficiency and enhancing engineering application. This review may be considered as a useful guidance for researchers in selecting a suit- able method for a specific situation and pointing out potential research directions. 展开更多
关键词 Computational intelligence Machinerycondition monitoring Fault diagnosis Neural networkFuzzy logic Support vector machine - Evolutionaryalgorithms
下载PDF
United States Healthcare Data Breaches: Insights for NIST SP 800-66 Revision 2 from a Review of the NIST SP 800-66 Revision 1
3
作者 Mohammed Mohammed Raoof 《Journal of Information Security》 2024年第2期232-244,共13页
Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publicati... Healthcare security and privacy breaches are occurring in the United States (US), and increased substantially during the pandemic. This paper reviews the National Institute of Standards and Technology (NIST) publication base as an effective solution. The NIST Special Publication 800-66 Revision 1 was an essential standard in US healthcare, which was withdrawn in February 2024 and superseded by SP 800-66 Revision 2. This review investigates the academic papers concerning the application of the NIST SP 800-66 Revision 1 standard in the US healthcare literature. A systematic review method was used in this study to determine current knowledge gaps of the SP 800-66 Revision 1. Some limitations were employed in the search to enforce validity. A total of eleven articles were found eligible for the study. Consequently, this study suggests the necessity for additional academic papers pertaining to SP 800-66 Revision 2 in the US healthcare literature. In turn, it will enhance awareness of safeguarding electronic protected health information (ePHI), help to mitigate potential future risks, and eventually reduce breaches. 展开更多
关键词 SP 800-66 Revision 1 SP 800-66 Revision 2 HIPAA Compliance Security Breaches Risk Management Framework (RMF) Internet of Things (IoT) Artificial intelligence (AI)
下载PDF
2006-2010年我国竞争情报论文的计量分析 被引量:7
4
作者 麦淑平 邹薇 +1 位作者 颜庆佳 钟莹 《图书馆工作与研究》 CSSCI 北大核心 2012年第2期24-29,共6页
文章针对我国竞争情报学2006年以来的研究发展情况,运用信息计量学的相关理论方法,对近五年我国竞争情报研究领域发表的学术论文进行搜集统计,并分别从论文数量、基金论文数量、刊载该领域论文期刊的学科分布、作者合作情况等几个方面... 文章针对我国竞争情报学2006年以来的研究发展情况,运用信息计量学的相关理论方法,对近五年我国竞争情报研究领域发表的学术论文进行搜集统计,并分别从论文数量、基金论文数量、刊载该领域论文期刊的学科分布、作者合作情况等几个方面进行分析,然后在分析结果基础上对我国竞争情报学研究现状作出总体结论,以期达到详尽剖析我国竞争情报学研究进展的目的,最后总结预测竞争情报学研究的趋势和发展方向。 展开更多
关键词 竞争情报 反竞争情报 计量分析
下载PDF
WJ-1型智能微粒检测仪和库尔特计数议计数原理的研究 被引量:3
5
作者 杨昱 高玉成 +3 位作者 张德芬 曲丹丹 田耀宗 薛剑英 《电子测量技术》 1997年第1期45-48,共4页
文章介绍库尔特计数仪的电阻法计数原理。根据库尔特计数原理采用单片微型计算机技术,天津大学精密仪器厂研制出无水银控制系统,用于检测静脉滴注用注射液中不溶性微粒的微粒检测仪。与Colter—ZM型计数仪进行对比测试,主要性能指标已... 文章介绍库尔特计数仪的电阻法计数原理。根据库尔特计数原理采用单片微型计算机技术,天津大学精密仪器厂研制出无水银控制系统,用于检测静脉滴注用注射液中不溶性微粒的微粒检测仪。与Colter—ZM型计数仪进行对比测试,主要性能指标已经达到库尔特九十年代初的水平。 展开更多
关键词 中国药典 库尔特计数仪 计数原理 微粒检测仪
下载PDF
基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘 被引量:4
6
作者 潘翔 郭璇 +1 位作者 吴文辉 肖治庭 《火力与指挥控制》 CSCD 北大核心 2022年第7期89-96,共8页
提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则... 提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则,对关联规则的有效性、可靠性与关联性进行量化评估。实验表明,基于RF-Apriori混合算法能够有效识别涉恐威胁主体,可合理选择关键涉恐特征,快速提取主要涉恐特征的关联规则,提升反恐情报预警预防效能。 展开更多
关键词 反恐情报 RF算法 APRIORI算法 频繁项集 关联分析 涉恐威胁主体
下载PDF
Formation of E-cyanomethamine in a nitrile rich environment
7
作者 Shivani Alka Misra Poonam Tandon 《Research in Astronomy and Astrophysics》 SCIE CAS CSCD 2017年第1期1-10,共10页
Recently a new molecule, cyanomethamine, has been detected towards Sagittarius B2(N) (Sgr B2(N)). Studying the formation mechanisms of complex interstellar molecules is difficult. Hence, a theoretical quantum ch... Recently a new molecule, cyanomethamine, has been detected towards Sagittarius B2(N) (Sgr B2(N)). Studying the formation mechanisms of complex interstellar molecules is difficult. Hence, a theoretical quantum chemical approach for analyzing the reaction mechanism describing the forma- tion of interstellar cyanomethamine through detected interstellar molecules and radicals (NCCN+H) is discussed in the present work. Calculations are performed by using quantum chemical techniques, such as Density Functional Theory (DFT) and Mφ11er-Plesset perturbation (MP2) theory with a 6-311G(d,p) basis set, both in the gas phase and in icy grains. The proposed reaction path (NCCN+H+H) has exother- micity with no barrier which indicates the possibility of cyanomethamine formation in the interstellar medium. 展开更多
关键词 interstellar medium: abundances general - general: extraterrestrial intelligence - mete-orites - individual: Sgr B2(N) region
下载PDF
智慧侦查人才培养模式下高校“反恐怖对策”课程教学改革研究——以湖南警察学院为例
8
作者 綦凤 潘庆娜 周琳 《成才之路》 2024年第15期13-16,共4页
“反恐怖对策”课程是公安专业学生了解反恐形势,培养反恐理念的重要课程,能为学生适应反恐怖斗争实际工作需要和进行反恐警务实战奠定坚实的基础。湖南警察学院“反恐怖对策”课程组结合本校智慧侦查人才培养需求,根据课程教学中存在... “反恐怖对策”课程是公安专业学生了解反恐形势,培养反恐理念的重要课程,能为学生适应反恐怖斗争实际工作需要和进行反恐警务实战奠定坚实的基础。湖南警察学院“反恐怖对策”课程组结合本校智慧侦查人才培养需求,根据课程教学中存在的问题,从紧跟反恐形势、线上线下结合、整合拓宽教学资源、强化实战实训、多维度进行课程思政教学等方面进行深入教学改革,以提升教学质量,为培养专业反恐人才贡献力量。 展开更多
关键词 公安院校 反恐怖对策 智慧侦查 课程教学改革 人才培养
下载PDF
以色列反恐情报的特点及启示
9
作者 蒋东龙 张金平 《情报杂志》 CSSCI 北大核心 2024年第6期41-46,共6页
[研究目的]以色列在多年的反恐实践中,形成了一套独特的反恐情报体系,分析其成功经验,总结其失败教训,为反恐斗争提供参考和借鉴。[研究方法]采用定性分析方法、文献研究法和比较分析法,围绕以色列反恐情报特点这个关键性问题,从反恐组... [研究目的]以色列在多年的反恐实践中,形成了一套独特的反恐情报体系,分析其成功经验,总结其失败教训,为反恐斗争提供参考和借鉴。[研究方法]采用定性分析方法、文献研究法和比较分析法,围绕以色列反恐情报特点这个关键性问题,从反恐组织体制、战略重心、警务模式、国际合作、手段运用等方面开展分析。[研究结论]情报是反恐的利器。以色列的反恐情报在反恐斗争中不断根据安全环境的变化做出调整并不断完善,特别是反恐情报理念的更新、技术情报与人力情报的结合、新战术与新技术的运用等在反恐情报的效能发挥中都有重要意义。以色列的反恐情报体系与国家安全情报体系呈现出高度的融合性与一致性。 展开更多
关键词 以色列 反恐情报 情报分析 战略情报
下载PDF
智能核实验室辐射监测及管理系统设计
10
作者 徐明明 颜拥军 李淞杰 《核电子学与探测技术》 CAS 北大核心 2024年第5期839-846,共8页
结合stm32单片机与esp32cam模块,设计了一套具有辐射监测、指纹识别及人脸识别核实验室监管系统。该系统利用G-M计数管作为辐射探测器,监测实验室环境辐射、实现剂量自动评估及报警,同时通过引入指纹识别及人脸识别实现多重身份验证及... 结合stm32单片机与esp32cam模块,设计了一套具有辐射监测、指纹识别及人脸识别核实验室监管系统。该系统利用G-M计数管作为辐射探测器,监测实验室环境辐射、实现剂量自动评估及报警,同时通过引入指纹识别及人脸识别实现多重身份验证及智能考勤,可以提高核实验室智能化水平,保障实验室的运行效率和安全性。 展开更多
关键词 智能化 G-M计数管 辐射监测 指纹识别 人脸识别
下载PDF
基于组合赋权TOPSIS的智能UUV目标识别与反对抗效能评估
11
作者 王旭 李金明 +1 位作者 毛昭勇 丁文俊 《水下无人系统学报》 2024年第5期779-786,共8页
随着水声对抗作战环境日益复杂,未来水下作战的重点主要是智能水下无人系统的对抗与反对抗,研究智能无人水下航行器(UUV)目标识别与反对抗能力对提高智能水下无人系统的整体作战效能具有重要意义。为了评估智能UUV目标识别与反对抗效能... 随着水声对抗作战环境日益复杂,未来水下作战的重点主要是智能水下无人系统的对抗与反对抗,研究智能无人水下航行器(UUV)目标识别与反对抗能力对提高智能水下无人系统的整体作战效能具有重要意义。为了评估智能UUV目标识别与反对抗效能,文中分析了影响系统效能的主要因素,建立了系统效能指标体系,并给出了评估模型;运用主客观相结合的组合赋权方法确定指标体系的权重,采用改进的逼近理想点法对智能UUV目标识别与反对抗效能进行评估,评估结论可为UUV目标识别与反对抗系统设计与优化提供参考。 展开更多
关键词 智能无人水下航行器 目标识别 反对抗 效能评估 组合赋权 逼近理想点法
下载PDF
荷兰国家反恐情报体系建设借鉴研究
12
作者 范智洲 曹雪飞 《中国人民警察大学学报》 2024年第7期72-80,共9页
当前恐怖主义威胁正在全球范围内扩大蔓延,反恐情报体系建设是国家安全预警机制的基础之一,亦是反恐工作的重中之重。荷兰国家反恐情报体系内涵丰富、要素齐全,但我国学界对此研究较少。通过从法律、主体、合作、监督四大维度入手分析,... 当前恐怖主义威胁正在全球范围内扩大蔓延,反恐情报体系建设是国家安全预警机制的基础之一,亦是反恐工作的重中之重。荷兰国家反恐情报体系内涵丰富、要素齐全,但我国学界对此研究较少。通过从法律、主体、合作、监督四大维度入手分析,研究荷兰国家反恐情报体系的特征,探索其建设经验、规律,对于我国提高防范和化解恐怖主义风险的能力,完善中国特色反恐情报体系建设具有重要价值。 展开更多
关键词 荷兰 中国 反恐情报 恐怖主义
下载PDF
东盟反恐情报合作:演进、架构、特征及限度
13
作者 董淑萍 靳晓哲 《情报杂志》 CSSCI 北大核心 2024年第3期26-31,共6页
[研究目的]东南亚的安全与稳定,不仅关涉地区安全,更是各国友好交往的基础。洞悉东盟反恐情报合作,对了解该地区反恐情势有重要参考价值。[研究方法]该文以东盟反恐情报合作为研究对象,从演进、架构、特征及限度等四个方面,综合剖析东... [研究目的]东南亚的安全与稳定,不仅关涉地区安全,更是各国友好交往的基础。洞悉东盟反恐情报合作,对了解该地区反恐情势有重要参考价值。[研究方法]该文以东盟反恐情报合作为研究对象,从演进、架构、特征及限度等四个方面,综合剖析东盟反恐情报合作的进展与实践。[研究结论]研究发现,东盟反恐情报合作的开展并非一蹴而就,而是从政治安全、跨国犯罪等逐步聚焦于反恐情报的。与垂直架构不同,东盟反恐情报合作是一种以东盟为中心的圈层结构,并具有平台特性、平行协同、非同步性、交叉性等特征。当然,东盟反恐情报合作仍受“东盟方式”的影响,并且缺乏预防性反恐等内容。这一定程度上限制了东盟反恐情报合作的深度,也降低了地区反恐的实效。 展开更多
关键词 东盟 反恐 情报 情报合作 反恐情报 东南亚 恐怖主义
下载PDF
混合战争中的情报保障研究
14
作者 李本先 《情报杂志》 CSSCI 北大核心 2024年第5期28-34,共7页
[研究目的]在混合战争中,情报保障是赢得战争胜利的砝码,研究此问题对夺取未来战场胜利具有重要的理论与现实意义。[研究方法]采用文献梳理、质性分析等方法,系统梳理了混合战争中情报保障面临的挑战,探讨了未来混合战争中情报保障工作... [研究目的]在混合战争中,情报保障是赢得战争胜利的砝码,研究此问题对夺取未来战场胜利具有重要的理论与现实意义。[研究方法]采用文献梳理、质性分析等方法,系统梳理了混合战争中情报保障面临的挑战,探讨了未来混合战争中情报保障工作改善的对策。[研究结论]混合战争背景下,挑战来自于多维战场空间,情报保障主体多元,单一情报无法满足战争的需求;情报战与其他作战样式混合,情报研判困难;社交媒体冲击传统情报;公开披露情报,情报武器化等是新趋势。面对挑战,从更新情报理念、技术与人工互补、反情报、社交媒体管控等方面入手,构建立体多维、一体化的战争情报保障体系,赢得战争主动权,夺取战争胜利。 展开更多
关键词 情报战 反情报 开源情报 文化情报 混合战争 情报保障 社交媒体
下载PDF
基于大数据的反恐情报智能分析框架与关键技术研究
15
作者 王颖杰 黄治伟 李俊杨 《信息安全与通信保密》 2024年第2期22-30,共9页
大数据技术与人工智能技术的发展,有助于反恐情报的智能收集和分析。因此提出了一种新的基于大数据技术的反恐情报分析框架,该框架分为数据源层、数据预处理、业务知识层、数据分析层和业务应用层等,对其设计原则、数据采集、智能分析... 大数据技术与人工智能技术的发展,有助于反恐情报的智能收集和分析。因此提出了一种新的基于大数据技术的反恐情报分析框架,该框架分为数据源层、数据预处理、业务知识层、数据分析层和业务应用层等,对其设计原则、数据采集、智能分析和典型用例进行了详细论述。通过信息化手段,将大数据、人工智能进行深层次融合,从“人”“地”“物”“事”等多个维度进行智能分析挖掘,实现对目标网络空间信息态势全面掌控和分析,提升反恐情报的数据汇聚和分析能力。 展开更多
关键词 大数据 智能分析 情报 反恐
下载PDF
电能计量器具仓储智能RFID定位数据防冲突传输
16
作者 蔡治国 何东 +2 位作者 张福杰 钟鼎凼 费黎炜 《电子设计工程》 2024年第15期115-118,123,共5页
为了解决因数据冲突而造成的仓储网络吞吐量下降的问题,提出电能计量器具仓储智能RFID定位数据防冲突传输方法。从RFID中间件与交互协议出发,分析电能计量器具仓储中RFID技术特征,搭建相关的RFID数据库模型。以数据库模型为基础,设置信... 为了解决因数据冲突而造成的仓储网络吞吐量下降的问题,提出电能计量器具仓储智能RFID定位数据防冲突传输方法。从RFID中间件与交互协议出发,分析电能计量器具仓储中RFID技术特征,搭建相关的RFID数据库模型。以数据库模型为基础,设置信息传输计数器,联合智能化窗口求解智能RFID定位数据防冲突传输参数的取值范围,完成数据防冲突传输方法的设计。实验结果表明,所提方法应用后智能RFID定位数据传输能力得到了提升,因数据冲突而造成的仓储网络吞吐量下降的问题得到了有效解决。 展开更多
关键词 电能计量器具 智能RFID定位数据 防冲突传输 交互协议 数据库模型 信息传输计数器
下载PDF
大数据在反恐情报工作中的应用研究 被引量:44
17
作者 李本先 张薇 +1 位作者 梅建明 凌云翔 《情报杂志》 CSSCI 北大核心 2014年第12期1-5,共5页
大数据在反恐情报中具有重要的地位与作用。利用定性分析方法,对大数据在反恐情报中的应用进行了研究。从数据源、疫情发布、情报综合分析能力三个方面论证了大数据在反恐情报的作用。提出了应用大数据对恐怖分子的作案行动进行追踪,预... 大数据在反恐情报中具有重要的地位与作用。利用定性分析方法,对大数据在反恐情报中的应用进行了研究。从数据源、疫情发布、情报综合分析能力三个方面论证了大数据在反恐情报的作用。提出了应用大数据对恐怖分子的作案行动进行追踪,预测与监测恐怖组织的活动、可视化分析等方面的内容。通过研究,为大数据在反恐情报中的应用理清思路,以期对反恐情报的建设提供一定的理论支撑,维护我国的国家安全与社会稳定,为预防与打击恐怖主义活动提供一定的理论与实践指导。 展开更多
关键词 大数据 反恐情报 技术路线
下载PDF
基于暗网的反恐情报分析研究 被引量:11
18
作者 李超 周瑛 魏星 《情报杂志》 CSSCI 北大核心 2018年第6期10-19,共10页
[目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析... [目的/意义]对暗网概念、特征、暗网反恐情报的意义及分析方法进行论述,为反恐情报研究引入新的内容和方法。[方法/过程]通过文献调研、内容分析等方法,在对国内外暗网反恐情报分析相关研究进行系统梳理的基础上,提出暗网反恐情报分析的流程,并设计暗网反恐情报分析平台架构,对主要分析方法、关键技术、分析工具及未来研究重点进行详细论述。[结果/结论]暗网反恐情报对支持反恐预警、控制恐怖舆论传播、为涉恐案件侦查提供线索及证据、指导反恐行动资源优化配置等方面具有重要意义;暗网反恐情报分析流程包括:恐怖组织特征识别、数据获取与信息过滤、机器学习与智能分析、人工分析与情报研判、情报生成与成果传递五个环节;暗网反恐情报"深度"分析、暗网反恐情报共享、公民网络隐私权保护将成为未来的研究热点。 展开更多
关键词 暗网 反恐情报 情报分析 恐怖主义
下载PDF
美俄反恐预警机制的比较及启示 被引量:16
19
作者 樊明明 肖欢 陶祥军 《情报杂志》 CSSCI 北大核心 2014年第12期6-9,14,共5页
美俄两国针对恐怖主义威胁各自构建了相对完善的预警机制,在反恐预警理念、反恐预警组织领导体系、反恐情报搜集与分析、反恐数据库的建设与共享等方面各有优势与不足。通过美俄反恐预警机制的比较研究,可以为加强和完善我国反恐预警机... 美俄两国针对恐怖主义威胁各自构建了相对完善的预警机制,在反恐预警理念、反恐预警组织领导体系、反恐情报搜集与分析、反恐数据库的建设与共享等方面各有优势与不足。通过美俄反恐预警机制的比较研究,可以为加强和完善我国反恐预警机制建设提供有益的借鉴。 展开更多
关键词 美国 俄罗斯 反恐预警 反恐情报 反恐数据库
下载PDF
智能变电站远动快速对点系统模块化设计 被引量:14
20
作者 韩伟 石光 +6 位作者 李斌 刘磊 孔圣立 刘超 时晨 李惠民 王乐挺 《电网与清洁能源》 北大核心 2017年第5期57-62,共6页
对国内外智能变电站对点系统研究现状进行了综述,简要概述了远动系统通信方式,对比了传统远动对点系统和自动远动对点系统。基于模块化的思想,设计了一套完整的远动对点系统,并采取校验和CheckSum的校验算法,对调度主站和变电站端对点... 对国内外智能变电站对点系统研究现状进行了综述,简要概述了远动系统通信方式,对比了传统远动对点系统和自动远动对点系统。基于模块化的思想,设计了一套完整的远动对点系统,并采取校验和CheckSum的校验算法,对调度主站和变电站端对点表进行校对,确保结果的正确性和可靠性。 展开更多
关键词 智能变电站 模块化 远动对点
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部