期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于SOA的物流信息系统架构应用
被引量:
2
1
作者
丁蕙
《物流技术》
北大核心
2014年第1期363-365,共3页
从SOA技术的架构体系以及优缺点出发,针对现在物流信息系统的开发情况,进行整体物流信息系统的架构,并且对主要的功能模块以及服务进行了描述。
关键词
SOA
物流信息系统
系统架构
在线阅读
下载PDF
职称材料
公安物联网体系架构的设计与实现
被引量:
4
2
作者
李冬静
江林升
杨雁莹
《现代电子技术》
北大核心
2018年第1期85-88,92,共5页
为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系...
为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系架构的开放性,设计三角型架构的服务模式提高服务质量。通过整合公安系统模块工作流程使模块数据互通,实现模块聚合,并进一步描述功能实体。系统测试结果表明,在面对资源的公安物联网体系架构中,各模块既可以独立工作,也可以协同作业,且各项功能均能正常实现,可靠性与稳定性良好。
展开更多
关键词
公安系统
物联网
体系架构
REST接口
功能改革
WEB技术
在线阅读
下载PDF
职称材料
基于擦除痕迹追踪技术的网络恶意攻击取证
被引量:
2
3
作者
吴育宝
李星亮
《科技通报》
北大核心
2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大...
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。
展开更多
关键词
相交擦除痕迹
恶意攻击
网络取证
贝叶斯报警网络
在线阅读
下载PDF
职称材料
物联网技术在大型活动安保中的应用研究
4
作者
李冬静
《数字技术与应用》
2019年第11期93-93,95,共2页
本文将重大活动安保涉及的场所、路线、人员、物品、车辆等为感知对象,通过物联网技术,实现对重大活动安保中入场观众身份的全核查、自动统计参观人数,对人流、车流精细管控,从而发现形迹可疑人员,消除隐患。
关键词
大型活动
安保
物联网
应用
在线阅读
下载PDF
职称材料
基于Grover硬币算子的量子行走在商图上的演化算子
被引量:
1
5
作者
薛希玲
李文骞
+1 位作者
陈汉武
刘志昊
《电子学报》
EI
CAS
CSCD
北大核心
2016年第3期555-559,共5页
商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子...
商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子可由原图上的移位算子直接导出,从而确定了使用Grover算子作为硬币的量子行走在商图上的演化算子.
展开更多
关键词
硬币算子
商图
量子行走
在线阅读
下载PDF
职称材料
基于代价敏感鉴别字典学习的入侵检测方法
被引量:
3
6
作者
吴玉强
田素诚
《科技通报》
北大核心
2017年第12期162-166,共5页
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标...
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。
展开更多
关键词
入侵检测
代价敏感
字典学习
分类性能
机器学习
在线阅读
下载PDF
职称材料
光纤网络安全威胁指数的分析研究
被引量:
4
7
作者
刘云恒
《科技通报》
北大核心
2017年第12期145-148,共4页
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威...
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威胁严重度等重要参数指标,实现对光纤网络中各种威胁的科学评估和提前预警。仿真实验通过分析典型的网络攻击威胁指数的变化趋势,证明了提出分析方法可以真实合理地揭示网络威胁的变化规律,具有较强的实用性。
展开更多
关键词
光纤网络
层级化
量化计算
安全威胁
指数分析
在线阅读
下载PDF
职称材料
Web日志挖掘数据预处理过程研究
被引量:
3
8
作者
韩法旺
《南京工业职业技术学院学报》
2012年第2期53-56,共4页
针对Web页面的访问日志对研究用户行为模式的重要性及Web服务器上保存的大量访问日志的不完整性,研究了Web日志的数据预处理过程,得出了一个数据预处理一般过程的模型。
关键词
WEB日志
数据预处理
用户识别
会话识别
路径补充
在线阅读
下载PDF
职称材料
噪声点位置已知的自适应滤波算法比较研究
9
作者
徐仙伟
窦艳艳
田素诚
《电子科技》
2014年第12期13-16,共4页
高效滤除图像中椒盐噪声的方法大多采用先检测被污染图像中椒盐噪声的位置,再有针对性地对椒盐噪声进行处理的方法。噪声检测算法精度均较高,滤波质量与后续采用的自适应开关滤波算法息息相关。文中在图像椒盐噪声位置已知的情况下,比...
高效滤除图像中椒盐噪声的方法大多采用先检测被污染图像中椒盐噪声的位置,再有针对性地对椒盐噪声进行处理的方法。噪声检测算法精度均较高,滤波质量与后续采用的自适应开关滤波算法息息相关。文中在图像椒盐噪声位置已知的情况下,比较研究了应用较为广泛的3种自适应开关滤波算法的去噪性能。
展开更多
关键词
椒盐噪声
位置已知
自适应滤波
在线阅读
下载PDF
职称材料
题名
基于SOA的物流信息系统架构应用
被引量:
2
1
作者
丁蕙
机构
南京森林警察学院信息技术系
出处
《物流技术》
北大核心
2014年第1期363-365,共3页
文摘
从SOA技术的架构体系以及优缺点出发,针对现在物流信息系统的开发情况,进行整体物流信息系统的架构,并且对主要的功能模块以及服务进行了描述。
关键词
SOA
物流信息系统
系统架构
Keywords
SOA
logistics information system
system architecture
分类号
F253.9 [经济管理—国民经济]
在线阅读
下载PDF
职称材料
题名
公安物联网体系架构的设计与实现
被引量:
4
2
作者
李冬静
江林升
杨雁莹
机构
南京森林警察学院信息技术系
南京
森林警察
学院
教务处
出处
《现代电子技术》
北大核心
2018年第1期85-88,92,共5页
基金
江苏高校品牌专业建设工程资助项目(PPZY2015A058)
中央高校基本科研业务费项目:森林公安物联网顶层体系架构模型研究(LGYB201601)~~
文摘
为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系架构的开放性,设计三角型架构的服务模式提高服务质量。通过整合公安系统模块工作流程使模块数据互通,实现模块聚合,并进一步描述功能实体。系统测试结果表明,在面对资源的公安物联网体系架构中,各模块既可以独立工作,也可以协同作业,且各项功能均能正常实现,可靠性与稳定性良好。
关键词
公安系统
物联网
体系架构
REST接口
功能改革
WEB技术
Keywords
public security system
Internet of Things
system architecture
REST interface
function reform
Web technology
分类号
TN929.5 [电子电信—通信与信息系统]
TP391.44 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于擦除痕迹追踪技术的网络恶意攻击取证
被引量:
2
3
作者
吴育宝
李星亮
机构
南京森林警察学院信息技术系
南京
森林警察
学院
刑事科学
技术
系
出处
《科技通报》
北大核心
2013年第10期39-41,共3页
基金
2013年度中央高校基本科研业务项目(LGYB201309)
文摘
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。
关键词
相交擦除痕迹
恶意攻击
网络取证
贝叶斯报警网络
Keywords
intersection wipe traces
malicious attacks
network forensics
bayesian network alarm
分类号
TP397 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
物联网技术在大型活动安保中的应用研究
4
作者
李冬静
机构
南京森林警察学院信息技术系
出处
《数字技术与应用》
2019年第11期93-93,95,共2页
基金
中央高校基本科研业务费项目(LGYB201906)
文摘
本文将重大活动安保涉及的场所、路线、人员、物品、车辆等为感知对象,通过物联网技术,实现对重大活动安保中入场观众身份的全核查、自动统计参观人数,对人流、车流精细管控,从而发现形迹可疑人员,消除隐患。
关键词
大型活动
安保
物联网
应用
Keywords
big event
safety and security
internet of things
application
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Grover硬币算子的量子行走在商图上的演化算子
被引量:
1
5
作者
薛希玲
李文骞
陈汉武
刘志昊
机构
东南大学计算机科学与工程
学院
南京森林警察学院信息技术系
东南大学计算机网络和
信息
集成教育部重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第3期555-559,共5页
基金
国家自然科学基金(No.61170321)
高等学校博士学科点专项科研基金(No.20110092110024)
江苏省自然科学基金(No.BK20140651)
文摘
商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子可由原图上的移位算子直接导出,从而确定了使用Grover算子作为硬币的量子行走在商图上的演化算子.
关键词
硬币算子
商图
量子行走
Keywords
coin operator
quotient graph
quantum w alk
分类号
TP387 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于代价敏感鉴别字典学习的入侵检测方法
被引量:
3
6
作者
吴玉强
田素诚
机构
南京森林警察学院信息技术系
出处
《科技通报》
北大核心
2017年第12期162-166,共5页
基金
中央高校基本科研业务费专项资金项目(LGYB201605)
文摘
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。
关键词
入侵检测
代价敏感
字典学习
分类性能
机器学习
Keywords
intrusion detection
cost sensitive
dictionary learning
classification performance
machine learning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
光纤网络安全威胁指数的分析研究
被引量:
4
7
作者
刘云恒
机构
南京森林警察学院信息技术系
出处
《科技通报》
北大核心
2017年第12期145-148,共4页
文摘
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威胁严重度等重要参数指标,实现对光纤网络中各种威胁的科学评估和提前预警。仿真实验通过分析典型的网络攻击威胁指数的变化趋势,证明了提出分析方法可以真实合理地揭示网络威胁的变化规律,具有较强的实用性。
关键词
光纤网络
层级化
量化计算
安全威胁
指数分析
Keywords
optical network
stratification
quantitative calculation
security threat
index analysis
分类号
TN911 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
Web日志挖掘数据预处理过程研究
被引量:
3
8
作者
韩法旺
机构
南京森林警察学院信息技术系
出处
《南京工业职业技术学院学报》
2012年第2期53-56,共4页
文摘
针对Web页面的访问日志对研究用户行为模式的重要性及Web服务器上保存的大量访问日志的不完整性,研究了Web日志的数据预处理过程,得出了一个数据预处理一般过程的模型。
关键词
WEB日志
数据预处理
用户识别
会话识别
路径补充
Keywords
Web log
data-preprocessing
user identification
session identification
path supplement
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
噪声点位置已知的自适应滤波算法比较研究
9
作者
徐仙伟
窦艳艳
田素诚
机构
南京森林警察学院信息技术系
南京
高等职业
技术
学校电气工程
系
出处
《电子科技》
2014年第12期13-16,共4页
基金
中央高校基本科研基金资助项目(LGYB201410)
文摘
高效滤除图像中椒盐噪声的方法大多采用先检测被污染图像中椒盐噪声的位置,再有针对性地对椒盐噪声进行处理的方法。噪声检测算法精度均较高,滤波质量与后续采用的自适应开关滤波算法息息相关。文中在图像椒盐噪声位置已知的情况下,比较研究了应用较为广泛的3种自适应开关滤波算法的去噪性能。
关键词
椒盐噪声
位置已知
自适应滤波
Keywords
salt and pepper noise
location is known
adaptive filter
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于SOA的物流信息系统架构应用
丁蕙
《物流技术》
北大核心
2014
2
在线阅读
下载PDF
职称材料
2
公安物联网体系架构的设计与实现
李冬静
江林升
杨雁莹
《现代电子技术》
北大核心
2018
4
在线阅读
下载PDF
职称材料
3
基于擦除痕迹追踪技术的网络恶意攻击取证
吴育宝
李星亮
《科技通报》
北大核心
2013
2
在线阅读
下载PDF
职称材料
4
物联网技术在大型活动安保中的应用研究
李冬静
《数字技术与应用》
2019
0
在线阅读
下载PDF
职称材料
5
基于Grover硬币算子的量子行走在商图上的演化算子
薛希玲
李文骞
陈汉武
刘志昊
《电子学报》
EI
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
6
基于代价敏感鉴别字典学习的入侵检测方法
吴玉强
田素诚
《科技通报》
北大核心
2017
3
在线阅读
下载PDF
职称材料
7
光纤网络安全威胁指数的分析研究
刘云恒
《科技通报》
北大核心
2017
4
在线阅读
下载PDF
职称材料
8
Web日志挖掘数据预处理过程研究
韩法旺
《南京工业职业技术学院学报》
2012
3
在线阅读
下载PDF
职称材料
9
噪声点位置已知的自适应滤波算法比较研究
徐仙伟
窦艳艳
田素诚
《电子科技》
2014
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部