期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
分布式大数据树形处理架构在犯罪预测方面的应用研究 被引量:3
1
作者 朱峰 万雪勇 雷鹏程 《江西警察学院学报》 2014年第5期35-37,共3页
目前存在一种基于面向服务为功能基础的,按区域树形分布式并行处理大数据的体系架构。这种体系架构,在极少改变现有数据存储状态下,增加以服务为核心的功能接口为节点,统一协同并行处理大数据,通过大数据处理词义模型包容了多样和复杂... 目前存在一种基于面向服务为功能基础的,按区域树形分布式并行处理大数据的体系架构。这种体系架构,在极少改变现有数据存储状态下,增加以服务为核心的功能接口为节点,统一协同并行处理大数据,通过大数据处理词义模型包容了多样和复杂大数据现状,对区域中事件概率预测(如犯罪预测)具有重要现实意义,为当前大数据环境下的数据分析提供了有效可行的方法。 展开更多
关键词 大数据 数据包容 分布式 大数据处理词义模型 犯罪预测
下载PDF
虚拟社会防控体系研究 被引量:4
2
作者 朱峰 《信息网络安全》 2012年第8期230-231,共2页
文章利用隐马尔可夫模型从网络实名的采集、登记、对象、验证、纠错、法律以及身份冒用检测等方面阐述了一个可行、有效的网络实名体系的构建方式。
关键词 网络实名 实名数据中心 电子身份证 隐马尔可夫模型 网络谣言防范
下载PDF
远程勘验取证分析软件开发与实现 被引量:4
3
作者 朱峰 刘捷 李军 《信息网络安全》 2011年第11期73-74,共2页
远程勘验分析技术是计算机取证技术的一个重要分支,而如何实现自动、智能远程勘验分析目标网站是一项重要研究课题。文章简要介绍了远程勘验取证分析软件"网际无痕特种兵"基本原理和功能,进行了实证性分析并取得了积极的成果。
关键词 计算机应用 网页数据提取 计算机成像 勘验分析
下载PDF
反入侵证据固定分析系统研究
4
作者 朱峰 肖丽 郭凯 《信息网络安全》 2012年第5期46-47,共2页
如何合法获取攻击或入侵源的有关信息和固定相关证据是一项重要研究课题。文章简要阐述了在法律允许范围内通过陷阱技术捕获入侵者的活动轨迹,并实施反入侵技术,获取入侵者真实信息,固定相关电子证据的可行性途径。
关键词 入侵捕获 反入侵 成本决策 电子证据
下载PDF
基于封闭式核心云端的无限云架构与安全
5
作者 朱峰 韩惠良 《信息网络安全》 2012年第12期65-66,共2页
文章介绍了以封闭式安全结构基础云端为核心,通过云客户端软件,将用户计算机扩展为新的开放式的外围云计算结构的无限云整体架构,并从无限云的结构、管理、安全等方面阐述了无限云架构可行性方式,该架构对降低云业务成本具有显著优势。
关键词 无限云 云技术 云安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部