期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
计算机网络安全问题及其防范措施浅析 被引量:6
1
作者 张昊 《科技创新与应用》 2016年第30期106-106,共1页
随着互联网技术的兴起与大规模应用,计算机网络所面临的安全问题也日益严峻。为了更好的保障计算机网络安全,防范非法入侵,文章就网络安全相关问题提出了建设性防护措施,旨在借助相关方法和技术对重要数据和信息进行分析,进而对网络安... 随着互联网技术的兴起与大规模应用,计算机网络所面临的安全问题也日益严峻。为了更好的保障计算机网络安全,防范非法入侵,文章就网络安全相关问题提出了建设性防护措施,旨在借助相关方法和技术对重要数据和信息进行分析,进而对网络安全实现最大化保护。 展开更多
关键词 计算机网络 安全问题 防范措施
在线阅读 下载PDF
浅谈大数据背景下的计算机信息处理技术 被引量:3
2
作者 张昊 《新型工业化》 2022年第7期245-248,共4页
大数据是一种新兴的科学概念,它在政治、经济、科学、交通、卫生等公共事务和生活中发挥着巨大的作用,在技术和思想上对人类的发展起着巨大的促进作用,给人类带来了新的机会和挑战。所以在当今新的发展形势之下,怎样更好地为信息技术的... 大数据是一种新兴的科学概念,它在政治、经济、科学、交通、卫生等公共事务和生活中发挥着巨大的作用,在技术和思想上对人类的发展起着巨大的促进作用,给人类带来了新的机会和挑战。所以在当今新的发展形势之下,怎样更好地为信息技术的发展谋求新出路,成为当前计算机技术研究的热点。本文将从以下几个方面来探讨计算机信息处理技术在大数据时代的应用以及发展。 展开更多
关键词 大数据时代 信息采集 信息处理技术
在线阅读 下载PDF
新时期计算机电子商务的安全策略 被引量:2
3
作者 胡劲松 《黑龙江科技信息》 2016年第32期185-185,共1页
处在新的发展阶段,计算机技术的水平在当前也有着提高,加强计算机电子商务的安全就显得比较重要,这是对电子商务领域良好发展的重要保证基础。通过从理论层面,对新时期计算机电子商务的安全特征体现和主要安全技术加以阐述,然后对计算... 处在新的发展阶段,计算机技术的水平在当前也有着提高,加强计算机电子商务的安全就显得比较重要,这是对电子商务领域良好发展的重要保证基础。通过从理论层面,对新时期计算机电子商务的安全特征体现和主要安全技术加以阐述,然后对计算机电子商务的安全问题和安全策略实施详细探究,希望能通过此次理论研究,有助于计算机电子商务的良好发展。 展开更多
关键词 计算机 电子商务 安全
在线阅读 下载PDF
电子商务中计算机网络安全问题及措施思考 被引量:1
4
作者 张昊 《黑龙江科技信息》 2016年第30期228-228,共1页
随着电子商务往来的日益繁荣,计算机网络安全问题也成为热议话题。电子商务中金融贸易等领域的保密性和交易性对计算机网络安全的要求越来越高。因此对网络安全加以研究,并针对安全风险提出应对措施是经济建设和电子商务发展的必然要求。
关键词 电子商务 网络安全 应对措施
在线阅读 下载PDF
论计算机在现代办公自动化中的应用 被引量:1
5
作者 董俊 《中国新通信》 2013年第16期47-47,共1页
计算机已成为推动社会发展,改变人类生产生活的重要工具。本文首先基础办公自动化实质,阐述了计算机在办公自动化的基础与核心。进而针对办公自动化特点,论述了办公自动化的六要素。最后,立足于计算机技术,阐述了计算机在文字处理、图... 计算机已成为推动社会发展,改变人类生产生活的重要工具。本文首先基础办公自动化实质,阐述了计算机在办公自动化的基础与核心。进而针对办公自动化特点,论述了办公自动化的六要素。最后,立足于计算机技术,阐述了计算机在文字处理、图像处理、数据处理等方面的应用。 展开更多
关键词 计算机 通讯技术 办公自动化 应用
在线阅读 下载PDF
试论大数据分析中的计算智能方法 被引量:1
6
作者 张昊 《新型工业化》 2021年第8期68-69,共2页
伴随着科技水平的不断提高,产业界和科学界信息数据量呈现出爆炸式增长趋势,大数据技术的推广和应用得到了社会各界的广泛关注,而如何在分析大数据技术的基础上,充分挖掘其中存在的潜在价值,是当前需要深入研究的科学问题。在科学研究... 伴随着科技水平的不断提高,产业界和科学界信息数据量呈现出爆炸式增长趋势,大数据技术的推广和应用得到了社会各界的广泛关注,而如何在分析大数据技术的基础上,充分挖掘其中存在的潜在价值,是当前需要深入研究的科学问题。在科学研究和工程实践领域中,计算智能是解决复杂问题最有效的一种措施,也是未来人工智能和信息科学持续发展的重要探索方向。在大数据分析方面,计算智能算法拥有较大的潜力。对此,本文主要针对大数据分析中计算智能算法现状进行分析,并提出未来主要发展趋势。 展开更多
关键词 大数据分析 计算智能方法 信息技术 未来发展
在线阅读 下载PDF
我国云计算在教育领域运用研究的文献计量分析
7
作者 徐兆佳 雷建军 黄艳 《信息通信》 2017年第11期287-288,共2页
以中国知网(CNKI)中刊载的有关"云计算在教育领域运用"的论文为研究对象,对文章的关键词等数据进行文献计量分析。得出近十年来相关领域研究最多的是利用云计算平台进行教育信息资源的开发和整合,同时云协作平台、移动学习、... 以中国知网(CNKI)中刊载的有关"云计算在教育领域运用"的论文为研究对象,对文章的关键词等数据进行文献计量分析。得出近十年来相关领域研究最多的是利用云计算平台进行教育信息资源的开发和整合,同时云协作平台、移动学习、优质教学资源共享也是相关的热点研究。 展开更多
关键词 云计算 教育 文献计量
在线阅读 下载PDF
小农户进入农业全产业链循环的机理——以湖北四家涉农供应链创新与应用试点企业为例 被引量:25
8
作者 何美章 尤美虹 《中国流通经济》 CSSCI 北大核心 2022年第2期23-35,共13页
构建农业全产业链是强化经济内循环的重要战略支撑。2018年以来,商务部、农业农村部等八部门联合组织实施供应链创新与应用试点,引领小农户融入农业产业链,打造联农带农的农业全产业链。以本轮参加试点的四家湖北涉农企业为样本,采用扎... 构建农业全产业链是强化经济内循环的重要战略支撑。2018年以来,商务部、农业农村部等八部门联合组织实施供应链创新与应用试点,引领小农户融入农业产业链,打造联农带农的农业全产业链。以本轮参加试点的四家湖北涉农企业为样本,采用扎根理论方法进行多案例研究,按照“动因-行为-结果”的一般逻辑,对案例企业资料进行摘录、分析、编码,最终形成理论性诠释,揭示小农户进入农业全产业链循环的内在机理。研究发现,农业供应链通过组织联结、市场联结、信息联结、利益联结等多维联结机制协同促进和保障小农户进入农业全产业链循环,通过多元创新体现和匹配小农户身份的要素性、主体性、社会性、能动性等多重属性,从根本上调动小农户参与农业生产的积极性,激发小农户参与供应链协同创新的热情,使之真正成为农业全产业链循环的一员。研究还发现,处于供应链源头的小农户是农业全产业链循环的重要成员,其长久稳定发展可为全产业链循环提供稳定支撑;供应链是农业全产业链循环的微观基础,农业全产业链可依托其创新带来的品牌溢价等多维效应,驱动组织联结、市场联结、信息联结、利益联结形成以城乡循环为主、以国际循环促进的双循环格局。为有效吸纳小农户参与农业供应链创新与应用,促进农业全产业链循环,应以“供应链+小农户”模式促进经济内循环发展,以供应链协同破解小农户产销对接难题,以供应链资源整合拓展农产品品牌溢价,以供应链金融解决小农户资金需求问题等。 展开更多
关键词 小农户 供应链 全产业链循环 联结机制 扎根理论
在线阅读 下载PDF
质谱成像中的计算策略综述
9
作者 许光 甘胜丰 +1 位作者 李建军 杨莉 《分析科学学报》 CAS CSCD 北大核心 2019年第4期497-506,共10页
质谱成像(MSI)已广泛应用于蛋白质组学、代谢组学、脂质组学和糖组学,以及与组织医学诊断和临床应用相关的生物医学研究领域。质谱成像能提供生物组织样本中空间分子组成的信息。由于MSI数据量异常庞大,人工数据解析和可视化分析的低效... 质谱成像(MSI)已广泛应用于蛋白质组学、代谢组学、脂质组学和糖组学,以及与组织医学诊断和临床应用相关的生物医学研究领域。质谱成像能提供生物组织样本中空间分子组成的信息。由于MSI数据量异常庞大,人工数据解析和可视化分析的低效率、低精度已成为了研究中的瓶颈。因此,近年来在MSI的相关研究中出现了各种计算算法协助数据解析。本文综述了MSI最常用的计算策略及其在生物医学研究中的应用,涵盖了MSI数据预处理、降维、聚类、分类等数据分析方法和MSI软件工具包的最新研究成果。 展开更多
关键词 质谱成像 机器学习 分类 聚类 MSI软件
在线阅读 下载PDF
基于兵棋推演的后勤物资储备精确计算 被引量:3
10
作者 贺德富 苏喜生 《兵器装备工程学报》 CAS 北大核心 2019年第7期176-179,共4页
规模适度的后勤物资储备是部队战斗力快速生成的物质基础,是军事斗争后勤准备的重要组成部分。通过建立一系列后勤模型、后勤保障棋子和规则算法,运用兵棋推演可以得到带有时间和空间记录的后勤物资消耗数据,从而研究探索战场后勤物资... 规模适度的后勤物资储备是部队战斗力快速生成的物质基础,是军事斗争后勤准备的重要组成部分。通过建立一系列后勤模型、后勤保障棋子和规则算法,运用兵棋推演可以得到带有时间和空间记录的后勤物资消耗数据,从而研究探索战场后勤物资消耗的总量和时空分布规律。在后勤物资最小储备量的基础上,考虑后勤物资存在战损和不确定性因素后,即可建立适宜储备量,为精确计算后勤物资储备提供科学依据。 展开更多
关键词 兵棋推演 物资储备 精确保障 模型
在线阅读 下载PDF
基于多元线性回归与随机森林算法的房价预测模型对比研究
11
作者 秦艳姣 《现代信息科技》 2024年第22期127-131,共5页
为分析房价影响因素,选择更优的机器学习模型预测房价走势,使用两种机器学习算法构建了两种预测模型并对比预测效果。通过对公开数据集进行特征分析、预处理以及数据集划分,构建了多元线性回归预测模型和随机森林预测模型。采用平均绝... 为分析房价影响因素,选择更优的机器学习模型预测房价走势,使用两种机器学习算法构建了两种预测模型并对比预测效果。通过对公开数据集进行特征分析、预处理以及数据集划分,构建了多元线性回归预测模型和随机森林预测模型。采用平均绝对误差(MAE)、均方根误差(RMSE)以及决定系数(R2)作为最终评估模型的指标,结果显示随机森林模型的平均绝对误差、均方根误差较小,决定系数较大。评估得出随机森林模型预测准确性较多元线性回归模型更优。 展开更多
关键词 多元线性回归 随机森林 房价预测
在线阅读 下载PDF
新的无证书广义指定验证者聚合签名方案 被引量:5
12
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第11期76-83,共8页
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,... 无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私。在资源受限的无线移动网络中有广泛应用。首先,对一种指定验证者聚合签名方案进行安全性分析,通过给出2种具体攻击方法,指出该方案不满足签名不可伪造性。为了增强安全性,提出一种新的无证书广义指定验证者聚合签名方案,并在随机预言机模型下证明该方案是安全的。与原方案相比,新方案在解决安全缺陷的同时大大降低了计算开销。 展开更多
关键词 安全分析 指定验证者 无证书聚合签名 抗伪造攻击
在线阅读 下载PDF
无线多媒体传感器网络QoS路由博弈算法 被引量:4
13
作者 柯宗武 李腊元 陈年生 《武汉理工大学学报(交通科学与工程版)》 2009年第2期295-298,共4页
由于传感器网络节点采用电池供电,单个节点能量的过度消耗会导致网络的失效,因此传感器节点可能因为能量限制而拒绝转发数据.正是因为传感器节点存在这种潜在的自私行为,传感器网络路由问题可以描述为一个减少节点能量消耗而获得最大网... 由于传感器网络节点采用电池供电,单个节点能量的过度消耗会导致网络的失效,因此传感器节点可能因为能量限制而拒绝转发数据.正是因为传感器节点存在这种潜在的自私行为,传感器网络路由问题可以描述为一个减少节点能量消耗而获得最大网络效益的博弈问题.文中提出了一种无线多媒体传感器网络QoS路由博弈模型,并证明了纳什均衡的存在性.同时,给出了一种基于混合纳什均衡的无线多媒体传感器网络QoS路由算法. 展开更多
关键词 无线多媒体传感器网络 博弈论 路由 纳什均衡
在线阅读 下载PDF
芯片实验室技术在POCT上的最新进展 被引量:5
14
作者 陈宇 靖向盟 +2 位作者 朱军 陈翔 陈迪 《微纳电子技术》 CAS 2007年第12期1036-1042,1047,共8页
芯片实验室在临床诊断,特别是在床边诊断(POCT)检验领域具有重要作用。介绍了芯片实验室技术在POCT领域,尤其是近两年来在核酸、蛋白质及细胞检测等方面的最新研究进展,以及纳米技术和传统技术如免疫层析试纸条技术融合后,芯片实验室在P... 芯片实验室在临床诊断,特别是在床边诊断(POCT)检验领域具有重要作用。介绍了芯片实验室技术在POCT领域,尤其是近两年来在核酸、蛋白质及细胞检测等方面的最新研究进展,以及纳米技术和传统技术如免疫层析试纸条技术融合后,芯片实验室在POCT领域所显示出的优势。对芯片实验室技术未来在POCT领域的发展方向进行了讨论。 展开更多
关键词 床边诊断 芯片实验室 细胞 无线网络
在线阅读 下载PDF
基于PSO的Kriging相关模型参数优化 被引量:8
15
作者 陈鹏 李剑 管涛 《微电子学与计算机》 CSCD 北大核心 2009年第4期178-181,185,共5页
Kriging插值计算过程中的相关模型参数确定是构造回归模型的关键,常用的模式搜索方法求解相关模型参数时存在计算精度依赖搜索起始点的缺点,从而导致最优解的不稳定.利用一种改进的二进制编码微粒群算法(Genetic Particle Swarm Optimiz... Kriging插值计算过程中的相关模型参数确定是构造回归模型的关键,常用的模式搜索方法求解相关模型参数时存在计算精度依赖搜索起始点的缺点,从而导致最优解的不稳定.利用一种改进的二进制编码微粒群算法(Genetic Particle Swarm Optimization,GPSO)来求解相关函数的参数,该方法采用动态选择和调整变异算子概率的策略,克服了参数优化过程中对初始点设置的依赖问题,函数测试的性能比较表明该方法具有良好的收敛速度和稳定性. 展开更多
关键词 基因PSO KRIGING插值 相关模型 参数优化
在线阅读 下载PDF
无线漫游认证中可证安全的无证书聚合签名方案 被引量:3
16
作者 许芷岩 吴黎兵 +1 位作者 李莉 何德彪 《通信学报》 EI CSCD 北大核心 2017年第7期123-130,共8页
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安... 无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性分析,指出该方案不能抵抗签名伪造攻击,并提出了一种新的安全高效的无证书聚合签名方案。新方案不需要双线性对操作,在随机预言机模型下证明方案是安全的。与原方案相比,所提方案在提高安全性的同时大大降低了计算开销。 展开更多
关键词 可证安全 无证书 聚合签名 抗伪造攻击
在线阅读 下载PDF
基于模糊理论的无线传感器网络数据融合算法 被引量:3
17
作者 窦桂琴 万润泽 张兴艳 《微电子学与计算机》 CSCD 北大核心 2012年第9期133-136,共4页
针对无线传感器数据融合过程中,各节点观测值存在冗余以及监测区域重叠可能导致信息的精确性低、能量消耗大等问题,本文提出利用模糊理论中的相关性函数计算节点间相互支持程度,对支持程度高的传感器进行数据融合,并利用融合结果与服务... 针对无线传感器数据融合过程中,各节点观测值存在冗余以及监测区域重叠可能导致信息的精确性低、能量消耗大等问题,本文提出利用模糊理论中的相关性函数计算节点间相互支持程度,对支持程度高的传感器进行数据融合,并利用融合结果与服务质量期望筛选出冗余节点,使其进入休眠状态.仿真结果表明,该方法能够获得更高的精度和可靠性,并能有效延长网络生命周期. 展开更多
关键词 无线传感器 数据融合 置信距离
在线阅读 下载PDF
超混沌理论的可见光通信物理链路数据加密研究 被引量:3
18
作者 王芳 鲁静 《激光杂志》 CAS 北大核心 2022年第5期106-110,共5页
可见光通信安全性较强,但是依然存在着链路数据攻击的威胁,为了保障可见光通信物理链路数据的安全,提出超混沌理论的可见光通信物理链路数据加密方法。为了提升数据加密性能,构建可见光通信物理链路模型,以此为基础,采用幂指数描述链路... 可见光通信安全性较强,但是依然存在着链路数据攻击的威胁,为了保障可见光通信物理链路数据的安全,提出超混沌理论的可见光通信物理链路数据加密方法。为了提升数据加密性能,构建可见光通信物理链路模型,以此为基础,采用幂指数描述链路的传输损耗,依据对数矩母函数获得可见光通信物理链路数据的分布。建立链路数据安全采集模型获取链路数据,以获取链路数据为依据,基于超混沌理论生成链路数据混沌序列,结合异或逻辑运算方式,制定可见光通信物理链路数据进行加密与解密程序,执行制定程序即可实现可见光通信物理链路数据的加密。通过实验数据显示:本方法的数据加密速率在700 kB/s左右,而传统方法不到400 kB/s,数据加密成功率将近80%,传统方法只有50%多,说明本方法比传统方法的加密速率更快,数据加密成功率更高,充分证实了本方法应用性能更好,能够为链路数据安全提供更佳的保障。 展开更多
关键词 超混沌理论 可见光通信 物理链路 链路数据 加密
在线阅读 下载PDF
大型物联网电子设备的海量数据高效挖掘方法研究 被引量:18
19
作者 邓芳 《现代电子技术》 北大核心 2016年第4期159-162,共4页
当前对大型物联网电子设备数据采用状态模式识别的数据挖掘方式,对具有差异性特征的电子设备数据挖掘无法分类识别,性能不好。在此提出一种基于关联度主特征量提取的大型物联网电子设备的海量数据高效挖掘方法,首先分析了大型物联网中... 当前对大型物联网电子设备数据采用状态模式识别的数据挖掘方式,对具有差异性特征的电子设备数据挖掘无法分类识别,性能不好。在此提出一种基于关联度主特征量提取的大型物联网电子设备的海量数据高效挖掘方法,首先分析了大型物联网中电子设备的数据采集模型,通过对电子设备的原始数据采集,提取电子设备数据信息的关联度主特征量,采用海量数据挖掘最优控制算法实现对大型物联网中的电子设备海量数据的分类挖掘和特征提取。仿真结果表明,采用该算法进行数据挖掘,电子数据的数据差异性特征幅度平稳,数据的关联度区分明显,具有较好的分类识别和数据检测能力且系统运行效率提高。 展开更多
关键词 物联网 电子设备 数据挖掘 信息提取
在线阅读 下载PDF
基于重传的802.15.4网络MAC层丢包率研究 被引量:1
20
作者 程宏斌 王晓喃 +2 位作者 王海军 孙霞 张雪伍 《电子技术应用》 北大核心 2016年第4期103-105,110,共4页
为了降低802.15.4网络数据帧的丢包率,分析了基于重传机制的丢包率问题,提出MAC层节点工作过程的数学模型,并分析推导了节点主要工作状态的稳态概率;然后对数据帧重传概率和丢包率进行数学分析;最后通过实验比较了MAC层参数minBE、NB和... 为了降低802.15.4网络数据帧的丢包率,分析了基于重传机制的丢包率问题,提出MAC层节点工作过程的数学模型,并分析推导了节点主要工作状态的稳态概率;然后对数据帧重传概率和丢包率进行数学分析;最后通过实验比较了MAC层参数minBE、NB和网络环境参数λ、N、BER对重传概率和丢包率的影响。结果表明,与无重传机制的数据传输性能比较,节点丢包率平均降低了88.9%,模型准确反映了节点的数据传输特点,均衡的参数部署有效地提高了数据传输成功率,理论研究为802.15.4标准的应用提供了参考。 展开更多
关键词 802.15.4 模型 丢包率 重传概率
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部