期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
大数据环境下公安网络情报工作的变革与探索 被引量:2
1
作者 王媛媛 詹远 白涛 《广西警官高等专科学校学报》 2016年第3期32-35,共4页
大数据时代的来临给公安网络情报工作带来了新的机遇和挑战。立足公安情报工作的实际需求,分析网络情报的大数据特征,从思想观点、体系建设、技术应用和手段整合等方面提出基于大数据的网络情报工作发展思路,并对大数据技术在网络舆情... 大数据时代的来临给公安网络情报工作带来了新的机遇和挑战。立足公安情报工作的实际需求,分析网络情报的大数据特征,从思想观点、体系建设、技术应用和手段整合等方面提出基于大数据的网络情报工作发展思路,并对大数据技术在网络舆情导控、基于社会网络分析的犯罪团伙发现、基于内容分析的有害多媒体信息监控等方面的应用进行了探索。 展开更多
关键词 大数据 网络信息 公安情报 实际应用
下载PDF
一种基于有限数据集的图像快速生成改进方法
2
作者 张家亮 何志鹏 +3 位作者 王媛媛 曾兵 沈宜 贾宇 《通信技术》 2019年第5期1119-1125,共7页
生成对抗网络是一种强大的图像生成方法,主要的训练策略是生成器与判别器之间的零和博弈,通过生成器和判别器的循环对抗训练,最终达到纳什均衡。为了在有限数据集上快速生成图像,通过使用变分自编码器(Variational Auto Encoder,VAE)提... 生成对抗网络是一种强大的图像生成方法,主要的训练策略是生成器与判别器之间的零和博弈,通过生成器和判别器的循环对抗训练,最终达到纳什均衡。为了在有限数据集上快速生成图像,通过使用变分自编码器(Variational Auto Encoder,VAE)提取真实图像信息,并将重建图像视为虚假图像来改进BEGAN,以增加判别器辨别真假图像的难度,特别是在训练初期进一步缓解模式崩溃和稳定性问题。生成器通过正则化项获取VAE 提取的信息来加快学习速度。实验数据验证,该改进的BEGAN 网络训练稳定,具备在有限数据集上快速生成高质量和高多样性图像的能力。 展开更多
关键词 生成对抗网络 变分自编码 BEGAN 稳定性 模式崩溃
下载PDF
正则表达式在公安业务数据分析中的作用 被引量:1
3
作者 李军建 《网络安全技术与应用》 2015年第12期85-85,87,共2页
0引言 数据分析的数学基础在20世纪早期就已确立,但直到计算机的出现才使得实际操作成为可能,并使得数据分析得以推广。数据分析是数学与计算机科学相结合的产物。数据分析是指用适当的统计分析方法对收集来的大量数据进行分析,提取有... 0引言 数据分析的数学基础在20世纪早期就已确立,但直到计算机的出现才使得实际操作成为可能,并使得数据分析得以推广。数据分析是数学与计算机科学相结合的产物。数据分析是指用适当的统计分析方法对收集来的大量数据进行分析,提取有用信息、形成结论并对数据加以详细研究和概括总结的过程。数据分析的目的是把隐没在一大批看来杂乱无章的数据中的信息集中、萃取和提炼出来,以找出所研究对象的内在规律。 展开更多
关键词 数据分析 正则表达式 公安业务 概括总结 信息集中 计算机科学 数学基础 模式匹配 存储介质 文本数据
原文传递
基于融合模型的用户性别预测方法
4
作者 魏巍 谢永恒 万月亮 《网络安全技术与应用》 2024年第10期35-39,共5页
随着互联网技术的快速发展和智能终端的全面普及,人们在现实生活中的种种行为已与网络密不可分,通过分析各类网络行为数据能够客观地反映用户的自然属性。目前,对用户性别的预测较多采用单一数据源的方式,存在一定的局限性。本文通过对... 随着互联网技术的快速发展和智能终端的全面普及,人们在现实生活中的种种行为已与网络密不可分,通过分析各类网络行为数据能够客观地反映用户的自然属性。目前,对用户性别的预测较多采用单一数据源的方式,存在一定的局限性。本文通过对用户的搜索文本数据和App安装数据分别进行数据预处理、特征工程,并采用融合模型分别处理两类数据得到用户的性别预测概率,再选用软投票的方式得到用户性别的最终概率。经过实验证明,对海量用户真实性别达到了较好的预测效果。 展开更多
关键词 融合模型 性别 预测
原文传递
TrueCrypt加密容器的取证方法研究
5
作者 南江 于士超 《网络安全技术与应用》 2018年第4期91-96,共6页
随着信息化程度的提高,无论政府还是个人用户均大力提高信息安全水平,尤其是棱镜门极大地刺激了加密软件的推广,同时也对取证工作提出了更高的要求。本文针对代表性的开源加密软件TrueCrypt进行了研究,深入分析了TrueCrypt的原理和TrueC... 随着信息化程度的提高,无论政府还是个人用户均大力提高信息安全水平,尤其是棱镜门极大地刺激了加密软件的推广,同时也对取证工作提出了更高的要求。本文针对代表性的开源加密软件TrueCrypt进行了研究,深入分析了TrueCrypt的原理和TrueCrypt加密容器的结构,提出并实现了对于TrueCrypt加密容器的取证方法。 展开更多
关键词 取证 加密算法 加密模式 HASH算法 随机数生成
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部