期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
新疆警察学院开设警务信息化课程刍议 被引量:1
1
作者 张莹 于丽 《通讯世界》 2017年第4期207-208,共2页
警务信息化是用来承担公安工作任务的,是由人和若干信息载体组成的人机交互系统。新疆警察学院开设警务信息化课程涉及的方面比较广泛,包括各个方面的内容,如:信息技术基础知识、信息采集、处理、通信等,是信息化时代中公安教育的必然选... 警务信息化是用来承担公安工作任务的,是由人和若干信息载体组成的人机交互系统。新疆警察学院开设警务信息化课程涉及的方面比较广泛,包括各个方面的内容,如:信息技术基础知识、信息采集、处理、通信等,是信息化时代中公安教育的必然选择,符合公安院校课程建设的基本原则,能够使学生信息掌握能力得到显著提升,能够适应信息化时代警务实战需要。为了提升新疆警察学院人才培养质量,本文通过分析警务信息化的内涵,阐述了新疆警察学院警务信息化教育中存在的问题,主要探讨了新疆警察学院警务信息化课程的设计。 展开更多
关键词 新疆警察学院 警务信息化 课程设计
下载PDF
基于释义信息的维汉机器翻译系统融合研究 被引量:7
2
作者 王亚娟 李晓 +1 位作者 杨雅婷 米成刚 《计算机工程》 CAS CSCD 北大核心 2019年第4期288-295,301,共9页
针对维汉机器翻译中单个翻译模型翻译效果差且多个翻译模型间翻译差异较大的问题,提出一种基于释义信息的系统融合方法。通过提取汉语端释义信息对汉语翻译假设进行词对齐,利用词对齐信息构建并解码混淆网络,从而得到维汉机器翻译系统... 针对维汉机器翻译中单个翻译模型翻译效果差且多个翻译模型间翻译差异较大的问题,提出一种基于释义信息的系统融合方法。通过提取汉语端释义信息对汉语翻译假设进行词对齐,利用词对齐信息构建并解码混淆网络,从而得到维汉机器翻译系统融合结果。实验结果表明,与单个翻译系统HPSTW相比,该方法能够有效提高翻译质量。 展开更多
关键词 维汉机器翻译 释义信息 系统融合 翻译假设词对齐 释义表过滤
下载PDF
基于维哈柯文非安全文档识别的哈希数据库系统设计
3
作者 王亚娟 于丽 亚森.艾则孜 《电脑编程技巧与维护》 2015年第23期55-58,共4页
从维哈柯文非安全文档识别的需求出发,探讨了利用现有的非安全文档资源构建能帮助维哈柯文非安全文档识别的哈希数据库,分别从数据库的概念模型设计、逻辑结构设计、物理结构设计设计入手进行了详细的说明。
关键词 维哈柯文 非安全文档 哈希值 数据库
下载PDF
面向HAZOP的计算机信息管理系统设计
4
作者 于丽 《电脑编程技巧与维护》 2015年第18期66-67,共2页
探究了计算机辅助HAZOP技术一些应用软件工具发展的具体过程,对系统的软件构架系统功能模块等方面做了深入的分类和比较。对于现在发展趋势比较好的基于计算机智能自动推理计算机辅助HAZOP安全评价技术做了详细的分析。结合HAZOP的原理... 探究了计算机辅助HAZOP技术一些应用软件工具发展的具体过程,对系统的软件构架系统功能模块等方面做了深入的分类和比较。对于现在发展趋势比较好的基于计算机智能自动推理计算机辅助HAZOP安全评价技术做了详细的分析。结合HAZOP的原理,重点探究了面向对象的HAZOP信息管理系统的设计和构造信息管理的理念,同时分析了实现改进信息管理的观点。 展开更多
关键词 安全评价 计算机辅助HAZOP 软件工程 面向对象 数据库开发
下载PDF
网络与信息安全课程实践教学改革 被引量:5
5
作者 库德来提.热西提 迪丽拜尔.艾海提 《计算机教育》 2014年第12期107-110,共4页
针对高校网络安全课程实践教学,结合新疆警察学院实际情况和教学经验体会,从当前网络安全实践教学现状出发,分析存在的问题,研究网络安全课程实践教学内容优化和实验环境建设,对网络安全实践教学方法提出建议。
关键词 网络安全 实践教学 实验环境 教学改革
下载PDF
信息时代的计算机网络安全及防护策略研究 被引量:20
6
作者 如先姑力.阿布都热西提 《电脑知识与技术》 2015年第2X期30-31,36,共3页
近些年来,计算机网络的迅猛发展打开了时代的新格局,而网络信息的安全更是受到人们的广泛关注,对于如何做好信息时代计算机网络的安全防护始终是人们关注的焦点之一。该文主要对网络信息安全的威胁因素分析,并建立了计算机网络安全防护... 近些年来,计算机网络的迅猛发展打开了时代的新格局,而网络信息的安全更是受到人们的广泛关注,对于如何做好信息时代计算机网络的安全防护始终是人们关注的焦点之一。该文主要对网络信息安全的威胁因素分析,并建立了计算机网络安全防护体系,总结信息时代计算机网络信息安全的具体防护措施。 展开更多
关键词 信息时代 计算机网络安全 安全防护 策略
下载PDF
基于SOA架构高校信息化系统中应用整合技术研究 被引量:1
7
作者 如先姑力.阿布都热西提 《数字技术与应用》 2016年第1期101-102,共2页
随着我国社会主义现代化建设的不断发展,我国开始走向了网络信息化时代,信息技术在社会生活的各个领域都得到了广泛地应用,这在高校的信息化系统中也同样适用。本文主要利用SOA架构技术对高校的多系统应用环境进行有效整合,对高校的各... 随着我国社会主义现代化建设的不断发展,我国开始走向了网络信息化时代,信息技术在社会生活的各个领域都得到了广泛地应用,这在高校的信息化系统中也同样适用。本文主要利用SOA架构技术对高校的多系统应用环境进行有效整合,对高校的各部分模块设计的实现办法进行研究,促进高校信息化建设,使信息整合技术路线与实施方案,数字化教学目标能够得以实现。 展开更多
关键词 SOA架构 应用整合 信息整合技术
下载PDF
大数据环境下网络非法入侵检测系统设计 被引量:11
8
作者 栾玉飞 白雅楠 魏鹏 《计算机测量与控制》 2018年第1期194-197,共4页
大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入... 大数据环境下,非法入侵检测是保证计算机安全的重要手段;通过非法入侵检测,保证计算机免遭网络中木马病毒等的攻击,因此对大数据环境下网络非法入侵检测进行系统设计是必要的;目前大多数网络非法入侵检测系统是通过归纳当前网络非法入侵检测系统存在的优缺点,指出网络非法入侵检测系统存在的问题,确定其发展方向;但这种方法存在系统结构复杂,不利于维护和使用的问题;为此,提出一种基于PB神经网络的大数据环境下网络非法入侵检测系统设计方法,首先在分析大数据环境下网络非法入侵检测系统功能的基础上,对系统的模块进行设计,并分析各模块所实现的功能,在此基础上,对大数据环境下网络非法入侵检测系统的性能指标、采样芯片、USB接口控制芯片、FPGA、电源管理芯片等硬件进行设计选型,完成系统的硬件设计,并且通过PB神经网络算法提高大数据环境下网络非法入侵检测系统检测的准确性,并给出基于BP神经网络算法的入侵检测实现过程,从而实现大数据环境下网络非法入侵检测系统设计;实验证明,所提方法设计的大数据环境下网络非法入侵检测系统运行速度较快,能够及时准确对网络非法入侵行为进行检测,推动该领域的研究发展。 展开更多
关键词 大数据 网络非法入侵 入侵检测系统设计
下载PDF
基于互信息和余弦相似度的维吾尔文不良文档信息过滤方案 被引量:3
9
作者 赵旭东 亚森.艾则孜 《电子设计工程》 2016年第16期109-112,共4页
针对网页中的维吾尔文不良文档信息的过滤问题,提出一种基于互信息和余弦相似度的不良文档信息过滤方案。首先,对输入文档进行预处理,过滤掉无用单词。然后,利用文档频率(DF)和互信息(MI)相结合,从文档中提取出高区分度的特征向量。最后... 针对网页中的维吾尔文不良文档信息的过滤问题,提出一种基于互信息和余弦相似度的不良文档信息过滤方案。首先,对输入文档进行预处理,过滤掉无用单词。然后,利用文档频率(DF)和互信息(MI)相结合,从文档中提取出高区分度的特征向量。最后,利用TF-IDF方法对特征进行加权,并计算加权特征向量与分类模板中的各类加权特征向量之间的余弦相似度,来分类文档并过滤掉不良文档信息。实验结果表明,该方案能够有效过滤不良维吾尔文文档,正确过滤率达到了83.5%。 展开更多
关键词 维吾尔文 不良文档过滤 互信息 余弦相似度 TF—IDF
下载PDF
HTTP异常活动取证及可视化系统研究 被引量:3
10
作者 贺一峰 如先姑力.阿布都热西提 亚森.艾则孜 《微型电脑应用》 2016年第3期23-26,共4页
针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项... 针对基于HTTP协议进行通信的恶意程序,现有的检测方法大都不能提供一个可视化界面。为此,提出一种HTTP异常活动取证及可视化系统(HAFVS)。首先,通过对服务器网关日志文件进行分析,构建成出HTTP请求的请求图;然后,利用事件分组和频繁项集挖掘(FIM)算法对事件进行汇聚,以减少可视化条目,并利用普遍性过滤器识别普遍性事件;最后,构建可视化界面,显示事件的访问轨迹,并淡化显示普遍性事件(正常事件),突出显示特殊事件(恶意事件)。实验结果表明,系统能够缩减可视化事件条目18.9倍,并能够准确的识别出异常访问流量,并突出显示,为网络管理者提供有力的判断依据,大大节约了人力成本。 展开更多
关键词 HTTP 计算机取证 异常活动取证 请求图 可视化系统 异常流量检测
下载PDF
“互联网+”背景下教学模式的构建研究——以高校网络安全类课程为例 被引量:3
11
作者 王亚娟 《辽宁警察学院学报》 2017年第5期114-120,共7页
为了满足网络强国战略下网络安全人才的迫切需要,培养大学生的网络安全意识、网络安全产品研发能力、管理水平和创新能力,网络安全类课程的教学需要突破传统的教学模式和方法,重新构建新的教学模式。在分析目前网络安全类课程教学中存... 为了满足网络强国战略下网络安全人才的迫切需要,培养大学生的网络安全意识、网络安全产品研发能力、管理水平和创新能力,网络安全类课程的教学需要突破传统的教学模式和方法,重新构建新的教学模式。在分析目前网络安全类课程教学中存在的问题和"互联网+"行动计划为网络安全类课程带来的机遇之后,将微课、慕课及翻转课堂等教学模式进行融合,以充分发挥学生的自主性为出发点构建了网络安全类课程多元自主开放式教学模式。并围绕学生、教师双主体,以课前、课堂和课下为主线详细阐述了网络安全类课程教学模式的运行方式、实现条件及评价机制。 展开更多
关键词 “互联网+” “网络安全” “教学模式”
下载PDF
大数据云计算下网络安全技术实现的途径 被引量:6
12
作者 如先姑力·阿布都热西提 《信息系统工程》 2019年第9期136-136,138,共2页
随着科学技术的发展,现在网络信息和人们的生活息息相关,计算机技术得到了飞速的提升,人们不断地拓展云计算的应用,提高了数据的空间以及运算能力。但是由于网络安全隐患的增多,加强网络安全技术就成新兴技术健康高质量发展的关键。论... 随着科学技术的发展,现在网络信息和人们的生活息息相关,计算机技术得到了飞速的提升,人们不断地拓展云计算的应用,提高了数据的空间以及运算能力。但是由于网络安全隐患的增多,加强网络安全技术就成新兴技术健康高质量发展的关键。论文基于对目前云计算存在的问题的分析,提出了利用防火墙、身份认证、加密技术、自我预防、病毒管理等方法实现网络安全管理。 展开更多
关键词 大数据 云计算 网络安全 实现途径
下载PDF
基于商业智能的数据仓库技术在警情决策支持系统中的应用探讨 被引量:1
13
作者 贺一峰 《信息通信》 2016年第5期157-158,共2页
以往的线性结构类数据库有很多缺陷:例如数据散乱、数据格式不一致、数据可分析能力不强等等。因此,文章引进数据仓库技术,在解析系统构造的前提下,分析数据仓库技术的运用情况。基于商业智能的警情决策支持系统应用数据挖掘技术以及专... 以往的线性结构类数据库有很多缺陷:例如数据散乱、数据格式不一致、数据可分析能力不强等等。因此,文章引进数据仓库技术,在解析系统构造的前提下,分析数据仓库技术的运用情况。基于商业智能的警情决策支持系统应用数据挖掘技术以及专家决策树的分析推理能力,构建出公安警情决策支持系统的框架,提升对现有公安大数据的分析研判处理能力。 展开更多
关键词 商业智能 数据仓库 决策支持系统
下载PDF
信息技术环境下警务英语听说教学模式建构
14
作者 于丽 贾玉凤 《辽宁警察学院学报》 2016年第6期120-124,共5页
本文分析了当前警务英语教学的现状,提出在信息技术环境下构建警务英语听说教学模式。信息技术环境下的警务英语听说教学SCTPPP模式是以学生为中心、计算机为辅助,集演示、练习与语言产出为一体的学习模式,此教学模式有助于提高公安院... 本文分析了当前警务英语教学的现状,提出在信息技术环境下构建警务英语听说教学模式。信息技术环境下的警务英语听说教学SCTPPP模式是以学生为中心、计算机为辅助,集演示、练习与语言产出为一体的学习模式,此教学模式有助于提高公安院校学生的英语听说能力,改善警务英语的教学效果,使学生为适应未来的公安工作做好准备。 展开更多
关键词 信息技术环境 警务英语 听说教学模式
下载PDF
公安院校学生信息化技术应用能力的培养措施
15
作者 于丽 冯玉花 《信息与电脑》 2017年第9期189-191,共3页
我国自进入21世纪以来,信息科学技术飞速发展,我国当今社会出现了极大的变化,对于我国社会具有深远的影响。社会中的各个领域和行业均应用到信息化技术,维护社会治安、侦破刑事案件的公安行业更是需要使用信息化技术侦破案件,公安院校... 我国自进入21世纪以来,信息科学技术飞速发展,我国当今社会出现了极大的变化,对于我国社会具有深远的影响。社会中的各个领域和行业均应用到信息化技术,维护社会治安、侦破刑事案件的公安行业更是需要使用信息化技术侦破案件,公安院校培养学生的信息化技术应用能力非常重要,这关系到社会的稳定和安全。基于此,针对公安院校学生信息化技术应用能力的培养措施进行研究和分析,为相关问题的解决提供一些有价值的参考和借鉴。 展开更多
关键词 公安院校 信息化技术 应用能力
下载PDF
网络安全取证的应用分析
16
作者 于丽 王亚娟 亚森.艾则孜 《电脑知识与技术(过刊)》 2016年第3X期67-68,70,共3页
随着科学技术的进步,人们对网络的依赖程度也与日俱增,但网络存在的一些漏洞给使用用户造成极大的困扰,甚至会给人们带来巨大的经济损失。传统的防御机制已经不能完全消除网络入侵这一重大威胁,网络安全取证应运而生。该文针对网络安全... 随着科学技术的进步,人们对网络的依赖程度也与日俱增,但网络存在的一些漏洞给使用用户造成极大的困扰,甚至会给人们带来巨大的经济损失。传统的防御机制已经不能完全消除网络入侵这一重大威胁,网络安全取证应运而生。该文针对网络安全取证进行分析,并具体阐述网络取证应用技术。 展开更多
关键词 网络犯罪 电子证据 应用技术
下载PDF
基于连接数据分析和OSELM分类器的网络入侵检测系统 被引量:16
17
作者 安尼瓦尔.加马力 亚森.艾则孜 木尼拉.塔里甫 《计算机应用研究》 CSCD 北大核心 2017年第12期3749-3752,共4页
针对网络入侵的实时高效检测问题,提出一种基于网络连接数据分析和在线贯序极限学习机(OSELM)分类器的网络入侵检测系统(IDS)。对入侵数据库中的网络连接数据进行分析,通过特征选择算法选择出最优特征子集;然后,迭代执行交叉验证,并通过... 针对网络入侵的实时高效检测问题,提出一种基于网络连接数据分析和在线贯序极限学习机(OSELM)分类器的网络入侵检测系统(IDS)。对入侵数据库中的网络连接数据进行分析,通过特征选择算法选择出最优特征子集;然后,迭代执行交叉验证,并通过Alpha剖析来缩减样本尺寸,以此减低后续分类器的计算复杂度;最后,利用优化后的样本特征集来训练OSELM分类器,以此构建一个网络实时入侵检测系统。在NSL-KDD和DARPA数据库上的实验结果表明,提出的IDS具有较高的检测率和较低的误报率,同时检测时间较短,符合实时入侵检测的要求。 展开更多
关键词 入侵检测系统 网络连接数据 特征选择 在线贯序极限学习机 Alpha剖析
下载PDF
基于对称加密和Hash函数的安全支付方案 被引量:1
18
作者 亚森.艾则孜 艾山.吾买尔 《微型电脑应用》 2017年第3期46-48,59,共4页
针对电子商务中电子现金支付的安全性问题,提出了一种基于对称加密和Hash函数的轻量级安全支付方案。买家在银行端进行注册,并获得智能卡后,在支付阶段,利用对称加密保证数据完整性,利用Hash函数保证数据前向安全性,以此实现对买家、银... 针对电子商务中电子现金支付的安全性问题,提出了一种基于对称加密和Hash函数的轻量级安全支付方案。买家在银行端进行注册,并获得智能卡后,在支付阶段,利用对称加密保证数据完整性,利用Hash函数保证数据前向安全性,以此实现对买家、银行端和卖家之间的相互认证。银行端对交易信息进行验证并存储,保证信息的不可否认性。性能分析表明,该方案能够抵御多种安全性攻击,并具有较低的计算复杂度。 展开更多
关键词 电子商务 安全支付 对称加密 HASH函数 相互认证
下载PDF
基于Open VG云电子书系统的多级优化框架设计
19
作者 张春燕 于丽 《计算机测量与控制》 2017年第8期162-165,174,共5页
针对电子书应用存在的文件格式、性能效率低下和图像失真等问题,设计了一种应用于云电子书系统的多级优化框架,优化框架主要体现在如下三个方面;第一,对向量图形类库的性能进行描述,并提出了一种优化算法,减少了类库的时间复杂度;第二,... 针对电子书应用存在的文件格式、性能效率低下和图像失真等问题,设计了一种应用于云电子书系统的多级优化框架,优化框架主要体现在如下三个方面;第一,对向量图形类库的性能进行描述,并提出了一种优化算法,减少了类库的时间复杂度;第二,在嵌入式GPU上并行进行坐标系统的计算;利用GPU在并行计算方面的优势,云电子书在向量图形类库方面获取了显著的性能提升;第三,云电子书将文件转化功能转嫁给Hadoop云平台,节省了移动设备的能量消耗和计算时间。同时为了对Hadoop调度过程中的数据位置问题进行优化,将位置感知调度器运用到提出的系统;实验结果表明:云电子书系统与最初的Open VG类库相比,性能提升了约70%,而且云电子书系统与连续服务器平台相比,计算时间减小了约60%。 展开更多
关键词 电子书 向量图形类库 位置感知调度器
下载PDF
计算机网络安全分析及其对策
20
作者 阿依努尔·努尔太 《信息与电脑》 2016年第10期175-176,共2页
在计算机网络高速发展的今天,安全维护显得十分关键,网络安全直接关系到其功能的发挥。笔者首先论述了计算机网络安全的重要性,然后从内部和外部分析了其安全影响因素,并给出了相应的解决措施。
关键词 计算机网络 安全管理 病毒木马
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部