期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
我国面临的恐怖主义及情报反恐研究
被引量:
43
1
作者
王沙骋
《中国软科学》
CSSCI
北大核心
2014年第2期1-11,共11页
我国面临的恐怖主义成因包括宗教成因、民族成因与文化成因。有效的情报反恐,需要我国进行反恐情报立法,构建全民反恐信息共享环境,并增强情报反恐软实力。提高我国的情报反恐水平,需要我们树立正确的情报反恐观念,明确情报反恐改革的...
我国面临的恐怖主义成因包括宗教成因、民族成因与文化成因。有效的情报反恐,需要我国进行反恐情报立法,构建全民反恐信息共享环境,并增强情报反恐软实力。提高我国的情报反恐水平,需要我们树立正确的情报反恐观念,明确情报反恐改革的原则和重点,并采取适当的情报反恐改革措施。
展开更多
关键词
恐怖主义
情报反恐
宗教
民族
文化
在线阅读
下载PDF
职称材料
基于聚类的反恐情报异常数据分析方法研究
被引量:
6
2
作者
李勇男
《现代情报》
CSSCI
2019年第10期32-37,65,共7页
[目的/意义]通过异常检测可以在海量涉恐数据中发现异常信息,为反恐预警提供重要情报。[方法/过程]首先利用聚类将基础数据分为不同的簇,识别出其中区别于大部分数据对象的异常人员,然后设计一种专门的相似度综合度量参数用于计算与恐...
[目的/意义]通过异常检测可以在海量涉恐数据中发现异常信息,为反恐预警提供重要情报。[方法/过程]首先利用聚类将基础数据分为不同的簇,识别出其中区别于大部分数据对象的异常人员,然后设计一种专门的相似度综合度量参数用于计算与恐怖分子最相似的人员。[结果/结论]该方法为检测异常人员数据提供了一种可以参考的思路,用于从多种来源数据中快速找出涉恐敏感程度较高的人员,有望提高反恐情报分析的效率,实现精准打击重点涉恐人员和恐怖活动。
展开更多
关键词
数据挖掘
异常检测
聚类分析
相似度
反恐
情报
在线阅读
下载PDF
职称材料
基于显露模式挖掘的反恐情报分类对比分析
被引量:
1
3
作者
李勇男
《现代情报》
CSSCI
2020年第5期27-32,共6页
[目的/意义]利用显露模式挖掘对不同类别的涉恐情报数据集进行分析,可以发现那些对反恐工作有参考价值的差异信息。[方法/过程]根据反恐工作的需求和显露模式的特点,通过修改经典方法中的数据预处理、目标事务集生成、最大边界压缩、非...
[目的/意义]利用显露模式挖掘对不同类别的涉恐情报数据集进行分析,可以发现那些对反恐工作有参考价值的差异信息。[方法/过程]根据反恐工作的需求和显露模式的特点,通过修改经典方法中的数据预处理、目标事务集生成、最大边界压缩、非交集属性特征分离等步骤,使其更适用于反恐情报的快速分析。[结果/结论]在频繁项集挖掘的基础上,显露模式可以发现一些反恐情报的多组属性聚合规律用于分类,更快速的为反恐预警提供数据参考。
展开更多
关键词
反恐
情报
数据挖掘
显露模式
边界
在线阅读
下载PDF
职称材料
基于雅卡尔系数的反恐情报聚类分析
被引量:
10
4
作者
李勇男
《现代情报》
CSSCI
2018年第1期51-55,共5页
[目的 /意义]聚类分析是数据挖掘的常用方法之一,使用聚类簇内数据相似性大、簇间数据相似性小的特点,可以实现对海量基础涉恐数据快速、准确、有效的分组。[方法/过程]本文研究如何利用基于雅卡尔系数的聚类方法对涉恐情报进行分析。...
[目的 /意义]聚类分析是数据挖掘的常用方法之一,使用聚类簇内数据相似性大、簇间数据相似性小的特点,可以实现对海量基础涉恐数据快速、准确、有效的分组。[方法/过程]本文研究如何利用基于雅卡尔系数的聚类方法对涉恐情报进行分析。在聚类之前要删减与涉恐相关性小的属性并将所有连续属性进行离散化处理。通过不断迭代计算样本数据集的雅卡尔系数并更新不同簇中的元素,直到达到设定的终止条件为止实现涉恐情报的聚类。[结果 /结论]文中的方法可以实现对涉恐基础数据的初步分级分类,同时通过有经验的情报分析员定级以及与数据挖掘分类方法结合使用,可以有效提高情报分析的效率,为反恐预警提供量化的参考依据。
展开更多
关键词
雅卡尔系数
聚类分析
反恐
情报
数据挖掘
簇
分类
在线阅读
下载PDF
职称材料
伴随模式在反恐情报同步轨迹数据分析中的应用研究
被引量:
4
5
作者
李勇男
《现代情报》
CSSCI
2018年第12期65-69,共5页
[目的/意义]对反恐情报中的时空轨迹数据进行伴随模式挖掘,可以发现涉恐群体的同时间段动态空间位置移动规律。[方法 /过程]根据反恐情报数据的特点,修改经典伴随模式挖掘方法中的相似度度量方式和聚类方式,不断迭代完成"聚类和取...
[目的/意义]对反恐情报中的时空轨迹数据进行伴随模式挖掘,可以发现涉恐群体的同时间段动态空间位置移动规律。[方法 /过程]根据反恐情报数据的特点,修改经典伴随模式挖掘方法中的相似度度量方式和聚类方式,不断迭代完成"聚类和取交集"操作,将满足条件的涉恐活动时空轨迹伴随模式导出。[结果/结论]该方法能够挖掘涉恐群体的同步移动路径,定位重点活动地点,分析涉恐人员之间的亲近度,为打击暴恐活动提供数据参考。
展开更多
关键词
反恐
情报
数据挖掘
时空轨迹
伴随模式
同步
聚类
在线阅读
下载PDF
职称材料
基于子图模式的反恐情报关联图集分析
被引量:
3
6
作者
李勇男
《现代情报》
CSSCI
2019年第7期37-43,共7页
[目的/意义]利用子图模式对暴恐案件中的人员关联进行分析可以发现涉恐人员关联图中的规律,为反恐情报分析提供有效参考。[方法/过程]首先对涉恐基础数据进行预处理,保证图中各顶点的唯一性。通过计数统计出所有的频繁1-子图和频繁2-子...
[目的/意义]利用子图模式对暴恐案件中的人员关联进行分析可以发现涉恐人员关联图中的规律,为反恐情报分析提供有效参考。[方法/过程]首先对涉恐基础数据进行预处理,保证图中各顶点的唯一性。通过计数统计出所有的频繁1-子图和频繁2-子图,然后不断迭代生成其他候选子图并筛选频繁子图,直到达到终止条件为止。[结果/结论]该方法根据反恐情报的特点进行了优化,避免了普通频繁子图挖掘中的大量图同构检测,挖掘出的频繁子图可以反映不同类别涉恐人员之间的联系规律和联系特点,发现暴恐案件线索,有效预测和打击恐怖活动。
展开更多
关键词
子图模式
反恐
情报
数据挖掘
候选子图
图同构
在线阅读
下载PDF
职称材料
立法视角下的哈萨克斯坦国家情报法律体系研究
被引量:
1
7
作者
马天
张帅宇
周天鹤
《欧亚人文研究(中俄文)》
2021年第4期54-60,86,87,91,共10页
哈萨克斯坦在中亚地区率先建立起相对完善的国家情报法律体系,并重点对反恐领域的情报治理、管理、交换等活动进行监督和规范。现阶段,哈萨克斯坦国家情报法律体系由情报基本法、情报相关法和情报专门法三部分共同组成。同时,其核心旨...
哈萨克斯坦在中亚地区率先建立起相对完善的国家情报法律体系,并重点对反恐领域的情报治理、管理、交换等活动进行监督和规范。现阶段,哈萨克斯坦国家情报法律体系由情报基本法、情报相关法和情报专门法三部分共同组成。同时,其核心旨趣在于实现情报主体权责、情报活动规则以及情报监督方式的法定化。当前,哈萨克斯坦国家情报法律体系的主要特点表现为高度重视以军民协同范式进行情报搜集、广泛开展对外情报合作。
展开更多
关键词
哈萨克斯坦
反恐
情报
法律体系
国家安全
在线阅读
下载PDF
职称材料
恐怖分子个人数据的主要构成及其运用
被引量:
12
8
作者
邓博
《国防科技》
2015年第6期81-89,共9页
当今,伴随着大数据产业的迅猛发展,个人数据已成为重要的国家战略资源。反恐情报中分析和研究恐怖分子的有关信息,以个人数据的属性和特征为主要内容。随着国际、国内恐怖活动的逐步升级,恐怖主义的组织结构日趋松散化、小型化,活动模...
当今,伴随着大数据产业的迅猛发展,个人数据已成为重要的国家战略资源。反恐情报中分析和研究恐怖分子的有关信息,以个人数据的属性和特征为主要内容。随着国际、国内恐怖活动的逐步升级,恐怖主义的组织结构日趋松散化、小型化,活动模式更具多样性、隐蔽性,袭击地域呈现长线式、运动式等特征。针对这些特征,通过多样式的数据收集、多渠道的识别分析、多源化的验证评估,对恐怖分子的个人数据进行必要的聚类分析和相关分析,有助于发现袭击事件背后蕴含的潜在信息,为反恐情报分析发挥预警和防范功能提供有力的数据支撑。
展开更多
关键词
个人数据
反恐
情报
分析
在线阅读
下载PDF
职称材料
基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘
被引量:
5
9
作者
潘翔
郭璇
+1 位作者
吴文辉
肖治庭
《火力与指挥控制》
CSCD
北大核心
2022年第7期89-96,共8页
提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则...
提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则,对关联规则的有效性、可靠性与关联性进行量化评估。实验表明,基于RF-Apriori混合算法能够有效识别涉恐威胁主体,可合理选择关键涉恐特征,快速提取主要涉恐特征的关联规则,提升反恐情报预警预防效能。
展开更多
关键词
反恐
情报
RF算法
APRIORI算法
频繁项集
关联分析
涉恐威胁主体
在线阅读
下载PDF
职称材料
题名
我国面临的恐怖主义及情报反恐研究
被引量:
43
1
作者
王沙骋
机构
中央财经大学国防经济与管理研究院
出处
《中国软科学》
CSSCI
北大核心
2014年第2期1-11,共11页
基金
中华人民共和国司法部项目"全球信息化环境中的网络恐怖主义研究"(12SFB3015)
北京市哲学社会科学规划项目"北京非传统安全领域网络舆情预警机制研究"(13KDC023)
+1 种基金
北京市社科联青年社科人才项目(2012)"北京突发事件与网络舆论的情报引导模式研究"
中国财政发展2011协同创新中心项目"经济与安全"
文摘
我国面临的恐怖主义成因包括宗教成因、民族成因与文化成因。有效的情报反恐,需要我国进行反恐情报立法,构建全民反恐信息共享环境,并增强情报反恐软实力。提高我国的情报反恐水平,需要我们树立正确的情报反恐观念,明确情报反恐改革的原则和重点,并采取适当的情报反恐改革措施。
关键词
恐怖主义
情报反恐
宗教
民族
文化
Keywords
terrorism
intelligence counterterrorism
religion
Minzu
culture
分类号
G350 [文化科学—情报学]
F063.3 [经济管理—政治经济学]
在线阅读
下载PDF
职称材料
题名
基于聚类的反恐情报异常数据分析方法研究
被引量:
6
2
作者
李勇男
机构
中国人民公安大学
出处
《现代情报》
CSSCI
2019年第10期32-37,65,共7页
基金
国家自然科学基金项目“基于DNA自组装并行计算模型的二元域圆锥曲线密码编码机理研究”(项目编号:61702523)
北京市社会科学基金项目“大数据驱动的首都反恐情报决策机制研究”(项目编号:18GLC062)
教育部人文社会科学研究青年基金项目“基于数据挖掘的涉恐情报量化分析方法研究”(项目编号:17YJCZH098)
文摘
[目的/意义]通过异常检测可以在海量涉恐数据中发现异常信息,为反恐预警提供重要情报。[方法/过程]首先利用聚类将基础数据分为不同的簇,识别出其中区别于大部分数据对象的异常人员,然后设计一种专门的相似度综合度量参数用于计算与恐怖分子最相似的人员。[结果/结论]该方法为检测异常人员数据提供了一种可以参考的思路,用于从多种来源数据中快速找出涉恐敏感程度较高的人员,有望提高反恐情报分析的效率,实现精准打击重点涉恐人员和恐怖活动。
关键词
数据挖掘
异常检测
聚类分析
相似度
反恐
情报
Keywords
data mining
outlier detection
clustering
degree of similarity
counter terrorism intelligence
分类号
D631 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
基于显露模式挖掘的反恐情报分类对比分析
被引量:
1
3
作者
李勇男
机构
中国人民公安大学
出处
《现代情报》
CSSCI
2020年第5期27-32,共6页
基金
中国人民公安大学基本科研业务费项目“基于显露模式挖掘的反恐情报分类对比分析”(项目编号:2020JKF305)
北京高校高精尖学科中国人民公安大学国家安全学学科建设项目。
文摘
[目的/意义]利用显露模式挖掘对不同类别的涉恐情报数据集进行分析,可以发现那些对反恐工作有参考价值的差异信息。[方法/过程]根据反恐工作的需求和显露模式的特点,通过修改经典方法中的数据预处理、目标事务集生成、最大边界压缩、非交集属性特征分离等步骤,使其更适用于反恐情报的快速分析。[结果/结论]在频繁项集挖掘的基础上,显露模式可以发现一些反恐情报的多组属性聚合规律用于分类,更快速的为反恐预警提供数据参考。
关键词
反恐
情报
数据挖掘
显露模式
边界
Keywords
counter terrorism intelligence
data mining
emerging pattern
border
分类号
G259 [文化科学—图书馆学]
D631 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
基于雅卡尔系数的反恐情报聚类分析
被引量:
10
4
作者
李勇男
机构
中国人民公安大学侦查与反恐怖学院
出处
《现代情报》
CSSCI
2018年第1期51-55,共5页
基金
2017年度教育部人文社会科学研究青年基金项目"基于数据挖掘的涉恐情报量化分析方法研究"(项目编号:17YJCZH098)
2017年侦查与反恐怖学院学科建设专项
+1 种基金
国家社科基金重大项目"当前我国反恐形势及对策研究"(项目编号:15ZDA034)
中国人民公安大学基本科研业务费项目"恐怖袭击记录特征分析与预警模型研究"(项目编号:2016JKF01204-02)
文摘
[目的 /意义]聚类分析是数据挖掘的常用方法之一,使用聚类簇内数据相似性大、簇间数据相似性小的特点,可以实现对海量基础涉恐数据快速、准确、有效的分组。[方法/过程]本文研究如何利用基于雅卡尔系数的聚类方法对涉恐情报进行分析。在聚类之前要删减与涉恐相关性小的属性并将所有连续属性进行离散化处理。通过不断迭代计算样本数据集的雅卡尔系数并更新不同簇中的元素,直到达到设定的终止条件为止实现涉恐情报的聚类。[结果 /结论]文中的方法可以实现对涉恐基础数据的初步分级分类,同时通过有经验的情报分析员定级以及与数据挖掘分类方法结合使用,可以有效提高情报分析的效率,为反恐预警提供量化的参考依据。
关键词
雅卡尔系数
聚类分析
反恐
情报
数据挖掘
簇
分类
Keywords
jaccard index
clustering analysis
counter terrorism
data mining
cluster
classification
分类号
G359 [文化科学—情报学]
在线阅读
下载PDF
职称材料
题名
伴随模式在反恐情报同步轨迹数据分析中的应用研究
被引量:
4
5
作者
李勇男
机构
中国人民公安大学侦查与反恐怖学院
出处
《现代情报》
CSSCI
2018年第12期65-69,共5页
基金
2018年度北京市社会科学基金项目"大数据驱动的首都反恐情报决策机制研究"(项目编号:18GLC062)
教育部人文社会科学研究青年基金项目"基于数据挖掘的涉恐情报量化分析方法研究"(项目编号:17YJCZH098)
+1 种基金
中国人民公安大学基本科研业务费项目"反恐情报分析中的空间位置数据挖掘方法研究"(项目编号:2018JKF323)
中国人民公安大学学科建设项目"反恐怖风险评估与防范处置交叉学科与团队建设"(项目编号:2018XK0204)
文摘
[目的/意义]对反恐情报中的时空轨迹数据进行伴随模式挖掘,可以发现涉恐群体的同时间段动态空间位置移动规律。[方法 /过程]根据反恐情报数据的特点,修改经典伴随模式挖掘方法中的相似度度量方式和聚类方式,不断迭代完成"聚类和取交集"操作,将满足条件的涉恐活动时空轨迹伴随模式导出。[结果/结论]该方法能够挖掘涉恐群体的同步移动路径,定位重点活动地点,分析涉恐人员之间的亲近度,为打击暴恐活动提供数据参考。
关键词
反恐
情报
数据挖掘
时空轨迹
伴随模式
同步
聚类
Keywords
counter terrorism intelligence
data mining
spatiotemporal trajectory
adjoint pattern
synchronization
clustering
分类号
G359 [文化科学—情报学]
D631 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
基于子图模式的反恐情报关联图集分析
被引量:
3
6
作者
李勇男
机构
中国人民公安大学侦查与反恐怖学院
出处
《现代情报》
CSSCI
2019年第7期37-43,共7页
基金
教育部人文社会科学研究青年基金项目“基于数据挖掘的涉恐情报量化分析方法研究”(项目编号:17YJCZH098)
中国人民公安大学基本科研业务费项目“基于频繁子图挖掘的反恐情报关联图集分析方法研究”(项目编号:2019JKF331)
文摘
[目的/意义]利用子图模式对暴恐案件中的人员关联进行分析可以发现涉恐人员关联图中的规律,为反恐情报分析提供有效参考。[方法/过程]首先对涉恐基础数据进行预处理,保证图中各顶点的唯一性。通过计数统计出所有的频繁1-子图和频繁2-子图,然后不断迭代生成其他候选子图并筛选频繁子图,直到达到终止条件为止。[结果/结论]该方法根据反恐情报的特点进行了优化,避免了普通频繁子图挖掘中的大量图同构检测,挖掘出的频繁子图可以反映不同类别涉恐人员之间的联系规律和联系特点,发现暴恐案件线索,有效预测和打击恐怖活动。
关键词
子图模式
反恐
情报
数据挖掘
候选子图
图同构
Keywords
subgraph pattern
counter terrorism intelligence
data mining
candidate subgraph
graph isomorphism
分类号
G359 [文化科学—情报学]
D631 [政治法律—中外政治制度]
在线阅读
下载PDF
职称材料
题名
立法视角下的哈萨克斯坦国家情报法律体系研究
被引量:
1
7
作者
马天
张帅宇
周天鹤
机构
青海民族大学法学院
北京航空航天大学法学院
甘肃政法大学法学院
出处
《欧亚人文研究(中俄文)》
2021年第4期54-60,86,87,91,共10页
文摘
哈萨克斯坦在中亚地区率先建立起相对完善的国家情报法律体系,并重点对反恐领域的情报治理、管理、交换等活动进行监督和规范。现阶段,哈萨克斯坦国家情报法律体系由情报基本法、情报相关法和情报专门法三部分共同组成。同时,其核心旨趣在于实现情报主体权责、情报活动规则以及情报监督方式的法定化。当前,哈萨克斯坦国家情报法律体系的主要特点表现为高度重视以军民协同范式进行情报搜集、广泛开展对外情报合作。
关键词
哈萨克斯坦
反恐
情报
法律体系
国家安全
Keywords
Kazakhstan
anti-terrorism intelligence
legal system
national security
分类号
D526 [政治法律—国际政治]
在线阅读
下载PDF
职称材料
题名
恐怖分子个人数据的主要构成及其运用
被引量:
12
8
作者
邓博
机构
南京国际关系学院
出处
《国防科技》
2015年第6期81-89,共9页
文摘
当今,伴随着大数据产业的迅猛发展,个人数据已成为重要的国家战略资源。反恐情报中分析和研究恐怖分子的有关信息,以个人数据的属性和特征为主要内容。随着国际、国内恐怖活动的逐步升级,恐怖主义的组织结构日趋松散化、小型化,活动模式更具多样性、隐蔽性,袭击地域呈现长线式、运动式等特征。针对这些特征,通过多样式的数据收集、多渠道的识别分析、多源化的验证评估,对恐怖分子的个人数据进行必要的聚类分析和相关分析,有助于发现袭击事件背后蕴含的潜在信息,为反恐情报分析发挥预警和防范功能提供有力的数据支撑。
关键词
个人数据
反恐
情报
分析
Keywords
personal data
counter-terrorism intelligence
analysis
分类号
E917 [军事]
在线阅读
下载PDF
职称材料
题名
基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘
被引量:
5
9
作者
潘翔
郭璇
吴文辉
肖治庭
机构
国防科技大学信息通信学院
武警警官学院
出处
《火力与指挥控制》
CSCD
北大核心
2022年第7期89-96,共8页
基金
2021年全军军事理论课题基金
四川省人文社会科学重点研究基地反恐怖主义研究中心重点基金资助项目(FK20212D02)。
文摘
提出一种基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘方法。通过构建多元特征样本数据集,对样本数据预处理后使用RF算法训练生成涉恐威胁主体识别模型,快速发现关键涉恐特征,使用Aprior算法提取关键涉恐特征的频繁项集及关联规则,对关联规则的有效性、可靠性与关联性进行量化评估。实验表明,基于RF-Apriori混合算法能够有效识别涉恐威胁主体,可合理选择关键涉恐特征,快速提取主要涉恐特征的关联规则,提升反恐情报预警预防效能。
关键词
反恐
情报
RF算法
APRIORI算法
频繁项集
关联分析
涉恐威胁主体
Keywords
counter-terrorism intelligence
Random Forest algorithm
Apriori algorithm
frequent item sets
association analysis
subject of terrorism-related threat
分类号
G359 [文化科学—情报学]
G631 [文化科学—教育学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
我国面临的恐怖主义及情报反恐研究
王沙骋
《中国软科学》
CSSCI
北大核心
2014
43
在线阅读
下载PDF
职称材料
2
基于聚类的反恐情报异常数据分析方法研究
李勇男
《现代情报》
CSSCI
2019
6
在线阅读
下载PDF
职称材料
3
基于显露模式挖掘的反恐情报分类对比分析
李勇男
《现代情报》
CSSCI
2020
1
在线阅读
下载PDF
职称材料
4
基于雅卡尔系数的反恐情报聚类分析
李勇男
《现代情报》
CSSCI
2018
10
在线阅读
下载PDF
职称材料
5
伴随模式在反恐情报同步轨迹数据分析中的应用研究
李勇男
《现代情报》
CSSCI
2018
4
在线阅读
下载PDF
职称材料
6
基于子图模式的反恐情报关联图集分析
李勇男
《现代情报》
CSSCI
2019
3
在线阅读
下载PDF
职称材料
7
立法视角下的哈萨克斯坦国家情报法律体系研究
马天
张帅宇
周天鹤
《欧亚人文研究(中俄文)》
2021
1
在线阅读
下载PDF
职称材料
8
恐怖分子个人数据的主要构成及其运用
邓博
《国防科技》
2015
12
在线阅读
下载PDF
职称材料
9
基于RF-Apriori混合算法的关键涉恐特征关联规则挖掘
潘翔
郭璇
吴文辉
肖治庭
《火力与指挥控制》
CSCD
北大核心
2022
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部