期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于SOA的物流信息系统架构应用 被引量:2
1
作者 丁蕙 《物流技术》 北大核心 2014年第1期363-365,共3页
从SOA技术的架构体系以及优缺点出发,针对现在物流信息系统的开发情况,进行整体物流信息系统的架构,并且对主要的功能模块以及服务进行了描述。
关键词 SOA 物流信息系统 系统架构
在线阅读 下载PDF
公安物联网体系架构的设计与实现 被引量:4
2
作者 李冬静 江林升 杨雁莹 《现代电子技术》 北大核心 2018年第1期85-88,92,共5页
为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系... 为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系架构的开放性,设计三角型架构的服务模式提高服务质量。通过整合公安系统模块工作流程使模块数据互通,实现模块聚合,并进一步描述功能实体。系统测试结果表明,在面对资源的公安物联网体系架构中,各模块既可以独立工作,也可以协同作业,且各项功能均能正常实现,可靠性与稳定性良好。 展开更多
关键词 公安系统 物联网 体系架构 REST接口 功能改革 WEB技术
在线阅读 下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
3
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
在线阅读 下载PDF
物联网技术在大型活动安保中的应用研究
4
作者 李冬静 《数字技术与应用》 2019年第11期93-93,95,共2页
本文将重大活动安保涉及的场所、路线、人员、物品、车辆等为感知对象,通过物联网技术,实现对重大活动安保中入场观众身份的全核查、自动统计参观人数,对人流、车流精细管控,从而发现形迹可疑人员,消除隐患。
关键词 大型活动 安保 物联网 应用
在线阅读 下载PDF
基于Grover硬币算子的量子行走在商图上的演化算子 被引量:1
5
作者 薛希玲 李文骞 +1 位作者 陈汉武 刘志昊 《电子学报》 EI CAS CSCD 北大核心 2016年第3期555-559,共5页
商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子... 商图是利用图的对称性分析量子行走算法的一种重要数学工具.量子行走在商图上的演化算子由移位算子和硬币算子构成.本文以构造的方式给出了Grover硬币算子在超立方体的商图上对应的矩阵形式,并给出了其正确性证明.由于商图上的移位算子可由原图上的移位算子直接导出,从而确定了使用Grover算子作为硬币的量子行走在商图上的演化算子. 展开更多
关键词 硬币算子 商图 量子行走
在线阅读 下载PDF
基于代价敏感鉴别字典学习的入侵检测方法 被引量:3
6
作者 吴玉强 田素诚 《科技通报》 北大核心 2017年第12期162-166,共5页
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标... 针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。 展开更多
关键词 入侵检测 代价敏感 字典学习 分类性能 机器学习
在线阅读 下载PDF
光纤网络安全威胁指数的分析研究 被引量:4
7
作者 刘云恒 《科技通报》 北大核心 2017年第12期145-148,共4页
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威... 为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威胁严重度等重要参数指标,实现对光纤网络中各种威胁的科学评估和提前预警。仿真实验通过分析典型的网络攻击威胁指数的变化趋势,证明了提出分析方法可以真实合理地揭示网络威胁的变化规律,具有较强的实用性。 展开更多
关键词 光纤网络 层级化 量化计算 安全威胁 指数分析
在线阅读 下载PDF
Web日志挖掘数据预处理过程研究 被引量:3
8
作者 韩法旺 《南京工业职业技术学院学报》 2012年第2期53-56,共4页
针对Web页面的访问日志对研究用户行为模式的重要性及Web服务器上保存的大量访问日志的不完整性,研究了Web日志的数据预处理过程,得出了一个数据预处理一般过程的模型。
关键词 WEB日志 数据预处理 用户识别 会话识别 路径补充
在线阅读 下载PDF
噪声点位置已知的自适应滤波算法比较研究
9
作者 徐仙伟 窦艳艳 田素诚 《电子科技》 2014年第12期13-16,共4页
高效滤除图像中椒盐噪声的方法大多采用先检测被污染图像中椒盐噪声的位置,再有针对性地对椒盐噪声进行处理的方法。噪声检测算法精度均较高,滤波质量与后续采用的自适应开关滤波算法息息相关。文中在图像椒盐噪声位置已知的情况下,比... 高效滤除图像中椒盐噪声的方法大多采用先检测被污染图像中椒盐噪声的位置,再有针对性地对椒盐噪声进行处理的方法。噪声检测算法精度均较高,滤波质量与后续采用的自适应开关滤波算法息息相关。文中在图像椒盐噪声位置已知的情况下,比较研究了应用较为广泛的3种自适应开关滤波算法的去噪性能。 展开更多
关键词 椒盐噪声 位置已知 自适应滤波
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部