期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
网络安全与执法专业人才培养定位与实现路径研究——以湖南警察学院网络安全与执法专业人才培养为例 被引量:2
1
作者 刘绪崇 苏欣 卢庆 《湖南警察学院学报》 2021年第5期99-106,共8页
随着我国经济快速发展和网络技术迅速普及应用,全国各级公安机关,需要应对各类新的挑战,由于公安机关缺乏信息化侦查技术专业人才,难以支撑各种复杂多变的公安警务工作。作为公安专业技术人才培养的主渠道,省级公安警察院校需要利用专... 随着我国经济快速发展和网络技术迅速普及应用,全国各级公安机关,需要应对各类新的挑战,由于公安机关缺乏信息化侦查技术专业人才,难以支撑各种复杂多变的公安警务工作。作为公安专业技术人才培养的主渠道,省级公安警察院校需要利用专业优势为公安实战单位培养既熟悉公安业务又精通先进信息技术的公安复合型人才,破解当前公安机关专业技术人才不足的困境。本文以湖南警察学院的网络安全与执法专业为例,阐述该专业的人才培养定位、师资要求、教学科研平台要求和培养实现路径。 展开更多
关键词 人才培养 复合型专业人才 培养过程 一体化平台
下载PDF
基于集群系统硬件监控技术的机房管理解决方案 被引量:4
2
作者 姚婷婷 许柯 《教育教学论坛》 2013年第36期9-11,共3页
计算机集群系统的硬件监控问题一直是大型集群系统管理中普遍存在且急需解决的问题。我院学生机房也不堪其扰。首先,开发满足需求的监控软件的代价太大且缺乏OS底层技术的支撑,其次依靠人工巡查费力、耗时、不安全。本文基于WEB服务器... 计算机集群系统的硬件监控问题一直是大型集群系统管理中普遍存在且急需解决的问题。我院学生机房也不堪其扰。首先,开发满足需求的监控软件的代价太大且缺乏OS底层技术的支撑,其次依靠人工巡查费力、耗时、不安全。本文基于WEB服务器技术以及IPMI协议提出并讨论了解决计算机集群系统监控问题的二种解决方案,最后确定了第二种基于依次轮询的解决方案解决我院学生机房硬、软件监控问题。 展开更多
关键词 集群系统 硬件监控 机房管理 方案
下载PDF
频繁子图在监控系统数据挖掘中的应用 被引量:3
3
作者 史伟奇 《价值工程》 2015年第9期298-300,共3页
监控系统数据挖掘研究近年来受到了国内外学者的逐渐关注,监控系统数据挖掘是发现基于视频原始底层数据对应于应用层的语义信息关联及对应关系。视频底层数据特征十分复杂,沿用传统数据挖掘思想去理解和看待监控系统数据挖掘还不够。与... 监控系统数据挖掘研究近年来受到了国内外学者的逐渐关注,监控系统数据挖掘是发现基于视频原始底层数据对应于应用层的语义信息关联及对应关系。视频底层数据特征十分复杂,沿用传统数据挖掘思想去理解和看待监控系统数据挖掘还不够。与一般的数据比较,图能够表达更加丰富的语义。把监控系统视频数据转化为图模型,将频繁子图挖掘算法应用到监控系统语义挖掘中,提出一种新的监控系统语义挖掘方法,与现有的方法相比较,该方法具有有效性和可行性。 展开更多
关键词 频繁子图 数据特征 监控系统 语义挖掘
下载PDF
网络虚拟社会网格化监管模式新探索
4
作者 范强 童宇 谭敏 《信息安全与技术》 2016年第1期3-5,10,共4页
论文指出网络虚拟社会管控现状和存在的主要问题,以云计算和大数据时代为背景,阐述网络虚拟社会监管模式创新的必要性。首次提出立足网络虚拟社会与现实社会的交互环节,借鉴现实社会管理的地域网格化管理方式,强化互联网基本要素的现实... 论文指出网络虚拟社会管控现状和存在的主要问题,以云计算和大数据时代为背景,阐述网络虚拟社会监管模式创新的必要性。首次提出立足网络虚拟社会与现实社会的交互环节,借鉴现实社会管理的地域网格化管理方式,强化互联网基本要素的现实化管理。以人(网络建设者、使用者、运营人员)与物(服务器、网站)的实际物理地域为切入点,实现将物理IP地址地域网格与网络各种分类应用网格相结合的网格化管理新模式。 展开更多
关键词 虚拟网络社会 监管模式 云计算
下载PDF
基于代数粒的聚类方法
5
作者 肖振国 陈林书 +3 位作者 孙少杰 梅本霞 柳媛慧 赵磊 《计算机工程与科学》 CSCD 北大核心 2024年第1期150-158,共9页
聚类,是机器学习的主要任务之一,也是粒计算理论的核心任务,即信息粒化。目前,基于粒计算的聚类算法中,大多数只基于粒属性进行聚类,而没有考虑粒结构,尤其是在代数结构应用广泛的信息领域。从粒计算的角度,提出一种基于代数粒的聚类方... 聚类,是机器学习的主要任务之一,也是粒计算理论的核心任务,即信息粒化。目前,基于粒计算的聚类算法中,大多数只基于粒属性进行聚类,而没有考虑粒结构,尤其是在代数结构应用广泛的信息领域。从粒计算的角度,提出一种基于代数粒的聚类方法。基于二元代数运算定义代数粒;提出一种基于代数粒的聚类方法,通过粒集的同余划分和粒结构的同态映射进行粒度聚类;将提出的聚类方法与容差邻域模型和商空间模型进行对比分析。结果表明,该新型方法具有更好的结构完备性和应用鲁棒性。基于代数粒的聚类方法从结构上丰富和扩展了粒度计算理论,为粒计算与机器学习的融合研究提供了理论依据。 展开更多
关键词 粒计算 聚类 粒化 粗糙集 商空间模型
下载PDF
在线考试系统的研究与设计 被引量:5
6
作者 谭敏 范强 童宇 《信息通信》 2017年第9期114-115,共2页
针对传统纸张考试模式速度慢、效率低、浪费大等缺点,本文设计了一款通用在线考试系统,通过对题库管理、组卷管理、试卷管理、阅卷管理等模块的建设,可以满足各门课程的在线考试需求,并用UML对系统进行分析和建模,能快速地实现系统的重... 针对传统纸张考试模式速度慢、效率低、浪费大等缺点,本文设计了一款通用在线考试系统,通过对题库管理、组卷管理、试卷管理、阅卷管理等模块的建设,可以满足各门课程的在线考试需求,并用UML对系统进行分析和建模,能快速地实现系统的重构和修改。 展开更多
关键词 题库管理 组卷管理 在线考试 UML
下载PDF
微信聊天记录恢复的关键性技术研究 被引量:2
7
作者 童宇 蔡婧雯 谭敏 《信息通信》 2019年第9期87-88,共2页
随着移动互联网技术的高速发展,利用智能手机进行诈骗、网络赌博等犯罪活动日益猖獗,智能手机取证已成为电子数据取证领域的研究热点之一。本文以Android手机为研究对象,重点分析了几种通过SQLite数据库恢复被删除数据的方法,并尝试手... 随着移动互联网技术的高速发展,利用智能手机进行诈骗、网络赌博等犯罪活动日益猖獗,智能手机取证已成为电子数据取证领域的研究热点之一。本文以Android手机为研究对象,重点分析了几种通过SQLite数据库恢复被删除数据的方法,并尝试手动恢复已删除的微信聊天记录,验证了Android手机手动恢复数据的可行性。 展开更多
关键词 ANDROID SQLITE 文件结构 手动恢复
下载PDF
基于Wi Fi探针的人群密度分析系统的设计与实现 被引量:2
8
作者 童宇 蔡婧雯 谭敏 《信息通信》 2019年第8期70-72,共3页
文章设计了一种基于无线保真(Wireless Fidenlity,WiFi)技术对移动智能终端进行定位,从而对室内人群密度等数据进行分析的系统.该系统不仅可以绘制出一定范围内移动设备携带人的活动轨迹,实现人群密度及定位情况的分析和判断,还可以对... 文章设计了一种基于无线保真(Wireless Fidenlity,WiFi)技术对移动智能终端进行定位,从而对室内人群密度等数据进行分析的系统.该系统不仅可以绘制出一定范围内移动设备携带人的活动轨迹,实现人群密度及定位情况的分析和判断,还可以对人群密度情况进行预估和异常判断. 展开更多
关键词 WiFi探针 传感器 评估与预判
下载PDF
关于网络安全与执法专业人才实战能力培养的思考与探索 被引量:1
9
作者 赵薇 刘绪崇 《科教导刊》 2019年第25期48-50,共3页
随着公安教育体制改革的推进和进一步深化,面临国家网络安全问题的严峻性和紧迫性,培养一支政治思想和专业技能过硬的从事网络安全与执法专业人民警察队伍显得尤为重要和有意义。文章结合湖南警察学院的刑事科学技术(电子取证方向)专业... 随着公安教育体制改革的推进和进一步深化,面临国家网络安全问题的严峻性和紧迫性,培养一支政治思想和专业技能过硬的从事网络安全与执法专业人民警察队伍显得尤为重要和有意义。文章结合湖南警察学院的刑事科学技术(电子取证方向)专业的人才培养中遇到的问题,围绕网络安全与执法专业学生实战能力的培养为主题,探讨了新申报的网络安全与执法专业的人才培养的新思路和具体措施。 展开更多
关键词 网络安全与执法 实践能力 培养模式 开放性实验
下载PDF
在线教学系统的研究与设计 被引量:2
10
作者 谭敏 童宇 范强 《信息技术与信息化》 2019年第7期139-141,共3页
针对传统教学当中存在的问题,本文设计了基于web的在线教学系统,通过在线教学、在线学习、资源管理、在线交流等功能模块的建设,可以满足高校在线教学需求,并用UML对系统进行分析和建模,能快速地实现系统的重构和修改。
关键词 在线教学 资源管理 教学需求 UML
下载PDF
基于信息安全核心能力提升的电子商务安全课程教学方法 被引量:1
11
作者 唐德权 《科教导刊》 2015年第03Z期110-111,共2页
为了提高信息安全专业复合型、前瞻型和创新型能力,本文从课程教学方法改革的角度,并从实践教学体系建设入手提出了信息安全专业电子商务安全课程教学方法。该方法着重阐述了信息安全专业人才培养过程中遇到的基本技能、课堂设计和课程... 为了提高信息安全专业复合型、前瞻型和创新型能力,本文从课程教学方法改革的角度,并从实践教学体系建设入手提出了信息安全专业电子商务安全课程教学方法。该方法着重阐述了信息安全专业人才培养过程中遇到的基本技能、课堂设计和课程实践三个突出问题,该教学方法在实际应用中取得了突出成效,极具推广价值。 展开更多
关键词 信息安全 能力 教学方法 突出问题
下载PDF
基于共犯网络结构的有组织犯罪集团挖掘方法
12
作者 唐德权 史伟奇 凌志刚 《微型机与应用》 2015年第12期17-19,共3页
有组织犯罪集团挖掘是目前数据挖掘技术研究的热点,利用共犯网络结构提出一种新的有组织犯罪集团挖掘的方法。该方法能从大型真实犯罪数据集获取有组织犯罪集团信息,提高了有组织犯罪集团检测效率。实验结果表明,该方法能分析出有组织... 有组织犯罪集团挖掘是目前数据挖掘技术研究的热点,利用共犯网络结构提出一种新的有组织犯罪集团挖掘的方法。该方法能从大型真实犯罪数据集获取有组织犯罪集团信息,提高了有组织犯罪集团检测效率。实验结果表明,该方法能分析出有组织犯罪集团特征演变轨迹,对挖掘有组织犯罪集团证据可行、有效。 展开更多
关键词 数据挖掘 共犯网络 有组织犯罪集团 检测效率
下载PDF
高校就业管理系统的研究与设计 被引量:1
13
作者 谭敏 童宇 范强 《信息技术与信息化》 2020年第9期26-28,共3页
针对当前高校就业信息化程度偏低、就业数据分析挖掘能力有限等问题,本文设计了基于web的高校就业管理系统,该系统按照软件工程理论和UML建模思想进行设计,利用Jsp、Java等语言进行开发,能够显著提高就业信息管理的效率。
关键词 就业信息化 UML JSP
下载PDF
数据库与信息管理课程教学改革与实践
14
作者 童宇 刘完芳 蒋光和 《科技信息》 2012年第10期26-26,28,共2页
本文针对传统的数据库与信息管理课程教学中存在专业培养计划和课程教学内容不合理、教学方法陈旧、教学资料单一、教师队伍建设不受重视等问题,结合我院课程组的教学改革实践经验,以"系统化教学设计"为指导,提出了数据库与... 本文针对传统的数据库与信息管理课程教学中存在专业培养计划和课程教学内容不合理、教学方法陈旧、教学资料单一、教师队伍建设不受重视等问题,结合我院课程组的教学改革实践经验,以"系统化教学设计"为指导,提出了数据库与信息管理课程教学改革的指导思路,并就该课程系统改革中教学内容的设置、课程教学队伍建设、教学方式和方法、立体化教学资源辅助平台、评价方式等几个关键方面进行积极的改革实践探索,结果显示教学效果明显。 展开更多
关键词 系统化教学设计 数据库与信息管理 改革思路 教学方法
下载PDF
排课系统的研究与设计
15
作者 谭敏 童宇 范强 《信息通信》 2018年第10期161-162,共2页
针对高校排课工作规模大、环节多、流程复杂等缺点,文章设计了一款通用的排课系统,通过信息管理、创建课表、课表查询、系统维护等功能模块的建设,可以满足高校排课需求,并用UML对系统进行分析和建模,能快速地实现系统的重构和修改。
关键词 信息管理 创建课表 课表查询 UML
下载PDF
基于对比阈值的大数据流特征量最优挖掘算法
16
作者 沈芙辉 苏欣 《计算机仿真》 北大核心 2023年第11期319-323,共5页
针对因大数据流基数大、特征难提取导致的闭合模式下数据挖掘效率低、质量差的问题,提出一种基于知识图谱的大数据流闭合模式挖掘算法。结合闭合模式下大数据流的实体-关系-实体关系,通过迁移学习算法构建特征提取器,采集在该模式下不... 针对因大数据流基数大、特征难提取导致的闭合模式下数据挖掘效率低、质量差的问题,提出一种基于知识图谱的大数据流闭合模式挖掘算法。结合闭合模式下大数据流的实体-关系-实体关系,通过迁移学习算法构建特征提取器,采集在该模式下不同特征数的输出标签,计算不同标签数据经过一次输出的特征损失量,以此作为损失函数的初始输入值,即为挖掘算法的初始参照。将大数据流在闭合模式下的标准元素作为挖掘目标,按照数据特征量大小建立状态序列,查找挖掘目标与序列中元素的相关性大小和对比阈值,结合目标点的映射关系得到最佳挖掘量,完成有效挖掘。实验结果表明,所提方法的挖掘精准度较高,耗用时间少,具备一定的实用价值。 展开更多
关键词 知识图谱 大数据流 闭合模式 特征损失量 迁移学习
下载PDF
有组织犯罪集团挖掘算法 被引量:1
17
作者 唐德权 史伟奇 凌志刚 《计算机系统应用》 2015年第9期196-200,共5页
互联网的发展使有组织犯罪集团的认定与处罚变的更为困难.针对有组织犯罪集团的特点,采用共犯网络结构分析和数据挖掘技术相结合的方法确定有组织犯罪集团结构及其组成实体,提出一种对有组织犯罪集团进行系统分析和挖掘的新算法.该算法... 互联网的发展使有组织犯罪集团的认定与处罚变的更为困难.针对有组织犯罪集团的特点,采用共犯网络结构分析和数据挖掘技术相结合的方法确定有组织犯罪集团结构及其组成实体,提出一种对有组织犯罪集团进行系统分析和挖掘的新算法.该算法能从大型真实犯罪数据集提取信息,快速获取有组织犯罪集团证据,提高了有组织犯罪集团检测效率.最后将算法与其他现有算法进行比较,实验结果表明该算法的时间性能优越. 展开更多
关键词 有组织犯罪集团 共犯矩阵 挖掘技术 犯罪证据 时间性能
下载PDF
一种新的快速挖掘频繁子树算法 被引量:1
18
作者 唐德权 刘绪崇 《湘潭大学学报(自然科学版)》 CAS 2022年第2期96-106,共11页
挖掘隐藏在大型标签数据集中丰富的语义信息是数据挖掘的重要任务之一.基于成千上万标签的半结构化数据集,提出了从给定包含一棵或多棵标签树的数据集中,找出所有满足用户最小支持度阈值频繁子树方法.首先采用树和森林的规范表示,使用... 挖掘隐藏在大型标签数据集中丰富的语义信息是数据挖掘的重要任务之一.基于成千上万标签的半结构化数据集,提出了从给定包含一棵或多棵标签树的数据集中,找出所有满足用户最小支持度阈值频繁子树方法.首先采用树和森林的规范表示,使用扩展操作生成候选子树集,进一步提出有根有序标签树的挖掘算法.通过确定自由树中心,将自由树转换成有根有序标签树.该方法不仅解决了一般自由树规范化问题,而且能直接应用到半结构化数据集中.实验结果表明,该方法能够快速有效地从大型标签数据集中挖掘所有频繁子树. 展开更多
关键词 数据挖掘 标签数据集 频繁子树 有根有序树 自由树
下载PDF
基于机器学习的入侵检测方法性能评估 被引量:1
19
作者 蒋忠新 蒋颖 蒋光和 《企业技术开发》 2013年第12期1-4,共4页
随着网络技术的快速发展,网络恶意攻击方式也逐渐增多,入侵检测系统被开发用于监控和预警企业网络运行状态,保证企业计算机系统的安全。由于现有自适应动态捕获恶意网络数据流的入侵检测系统通常会占用较大的计算机系统资源,为此,文章... 随着网络技术的快速发展,网络恶意攻击方式也逐渐增多,入侵检测系统被开发用于监控和预警企业网络运行状态,保证企业计算机系统的安全。由于现有自适应动态捕获恶意网络数据流的入侵检测系统通常会占用较大的计算机系统资源,为此,文章基于机器学习方法预测网络用户行为和网络数据流分类,针对采用的代表性方法进行对比研究和性能评估,提出能动态适应网络运行状况的轻量级入侵检测系统规则提取技术。 展开更多
关键词 入侵检测系统 机器学习 规则提取 性能评估
下载PDF
新时期信息化技术在公安领域的深入应用 被引量:3
20
作者 范强 谭敏 常卫东 《网络安全技术与应用》 2013年第8期22-24,共3页
使公安专业学生尽快适应"准警察"角色,并在完成公安教育后成为具有强烈警察职业意识的应用型、实战型专门人才,是公安院校教育改革亟待解决的问题。现在的警察职业意识教育,更多的是从行为规范、思想教育、文化教导等方面入手... 使公安专业学生尽快适应"准警察"角色,并在完成公安教育后成为具有强烈警察职业意识的应用型、实战型专门人才,是公安院校教育改革亟待解决的问题。现在的警察职业意识教育,更多的是从行为规范、思想教育、文化教导等方面入手,而通过一些信息化工具和虚拟现实技术,由外而内、由表及里,在脑海深层次固化形成自身的警察职业角色的研究不多。随着信息化技术的深入应用,可以通过在公安专业学生日常教学中公安网络的使用、办案软件的应用等环节,通过潜移默化、日积月累的角色指引,实现从现实社会的角色转换到虚拟空间的角色适应,逐步在学生的脑海深层树立警察职业意识。 展开更多
关键词 公安专业 警察职业意识 强化培养 角色转换
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部