期刊文献+
共找到3,504篇文章
< 1 2 176 >
每页显示 20 50 100
知识图谱的发展与构建 被引量:140
1
作者 李涛 王次臣 李华康 《南京理工大学学报》 EI CAS CSCD 北大核心 2017年第1期22-34,共13页
知识图谱作为一种智能、高效的知识组织方式,能够帮助用户迅速、准确地查询到自己需要的信息。本文通过回顾学者及科研机构或公司对知识图谱的研究内容,对知识图谱的发展和构建方法作了全面的介绍,包括知识图谱概念的起源、发展以及最... 知识图谱作为一种智能、高效的知识组织方式,能够帮助用户迅速、准确地查询到自己需要的信息。本文通过回顾学者及科研机构或公司对知识图谱的研究内容,对知识图谱的发展和构建方法作了全面的介绍,包括知识图谱概念的起源、发展以及最终形成;构建知识图谱的数据来源;构建过程中涉及的方法,包括本体和实体的抽取,图谱的构建、更新、维护,以及面向知识图谱的内部结构挖掘和外部扩展应用。最后,对知识图谱的未来发展方向和面临的挑战作了展望。虽然现在已经有很多知识图谱被应用到各类系统中,但是其基础理论和应用技术,仍需展开进一步的研究。 展开更多
关键词 知识图谱 构建方法 实体 知识挖掘 扩展应用
下载PDF
物联网安全特征与关键技术 被引量:131
2
作者 杨庚 许建 +2 位作者 陈伟 祁正华 王海勇 《南京邮电大学学报(自然科学版)》 2010年第4期20-29,共10页
物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包... 物联网的安全与隐私保护问题直接关系到物联网服务能否得到真正的实际推广应用,从信息安全的机密性、完整性和可用性等三个基本属性出发,分析了物联网安全的特征和面临的安全问题,讨论了物联网安全的系统架构,以及一些安全关键技术,包括密钥管理、认证与访问控制、安全路由、隐私保护、入侵检测与容错容侵等,对其中的密钥管理和路由技术进行了较详细的讨论。 展开更多
关键词 物联网 网络安全 信息安全
下载PDF
HTML5——下一代Web开发标准研究 被引量:124
3
作者 刘华星 杨庚 《计算机技术与发展》 2011年第8期54-58,62,共6页
HTML(HyperText Mark-up Language)是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。旧有的HTML版本是10年之前制定的,在表达和应用上已经很难满足开发人员和使用者的需求。为了适应这快速发展的Web技术以及不断提出的Web... HTML(HyperText Mark-up Language)是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。旧有的HTML版本是10年之前制定的,在表达和应用上已经很难满足开发人员和使用者的需求。为了适应这快速发展的Web技术以及不断提出的Web应用需求,HTML5应运而生。首先简要描述了HTML5的发展历程,然后重点介绍HTML5的特点和应用,并与现有的Web技术如RIA(Rich Internet Applications)、cookies等在网络通信、数据存储、地理定位、音视频播放、网页绘图方面进行比较,分析HTML5在这些领域的优势,从而得出结论。HTML5较之前的版本加入的新功能,能够使开发和使用网页更加便捷,并与浏览器很好地结合,降低了浏览器对资源的占有率以及对插件的依赖。最后探讨了HT-ML5中存在的一些问题和今后主要发展的方向。 展开更多
关键词 HTML5 RIA flash Web SOCKET OFFLINE Storage
下载PDF
云计算及安全分析 被引量:88
4
作者 陈丹伟 黄秀丽 任勋益 《计算机技术与发展》 2010年第2期99-102,共4页
云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行... 云计算是个新兴的名词,目前对它的定义和内涵还没有公认的界定,许多研究团体对它的研究都处于起始阶段,对云计算体系结构及其安全分析的研究也很少。云计算是一种计算模式,意味着面向服务的体系架构。文中首先对云计算的定义、特征进行了阐述;接着,提出了云计算体系架构,并对其进行了详细阐述;最后,介绍了云计算所面临的安全问题,在此基础上对云计算安全性进行了详细分析,针对云计算所面临的各种问题,给出了相应的安全机制。 展开更多
关键词 云计算 体系结构 云计算安全 安全架构
下载PDF
大数据背景下的高校信息化建设路径研究 被引量:82
5
作者 周南平 贾佳 《中国电化教育》 CSSCI 北大核心 2018年第9期75-80,共6页
当前,信息技术革命已经对高校信息化建设产生深层次的影响,高校信息化演进的路径已呈现新趋势。针对新时代高校信息化的运行机制、职能定位、功能效果、建设内容四个方面表现出的新特点、新趋向,随着大数据概念和技术的不断演进和渗透,... 当前,信息技术革命已经对高校信息化建设产生深层次的影响,高校信息化演进的路径已呈现新趋势。针对新时代高校信息化的运行机制、职能定位、功能效果、建设内容四个方面表现出的新特点、新趋向,随着大数据概念和技术的不断演进和渗透,该文从大数据与高校信息化之间的耦合关系入手,结合高校信息化建设中存在的技术创新及应用方面存在滞后脱节现象、重监控式管理而轻体验式服务、大数据隐私保护存在隐忧、由"信息孤岛"转向"数据孤岛"、体制机制建设不足等五个方面突出矛盾及瓶颈,基于全局性和系统性的视角维度,提出了有效运用大数据思维理念、技术手段及管理方法开展高校信息化建设的路径策略。 展开更多
关键词 大数据 高校信息化 智慧校园
下载PDF
基于自相似检测DDoS攻击的小波分析方法 被引量:56
6
作者 任勋益 王汝传 王海艳 《通信学报》 EI CSCD 北大核心 2006年第5期6-11,共6页
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hu... 针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出的方法能够识别繁忙业务、检测到弱DDoS攻击引起的Hurst参数值的变化,比传统的检测方法准确灵敏。 展开更多
关键词 异常检测 分布式拒绝服务 自相似 小波变换
下载PDF
基于三轴加速度传感器的人体跌倒检测系统设计与实现 被引量:75
7
作者 王荣 章韵 陈建新 《计算机应用》 CSCD 北大核心 2012年第5期1450-1452,1456,共4页
为了满足老年人的护理需求,减少老年人因跌倒造成的身心伤害,提出了一种基于三轴加速度传感器的人体跌倒检测系统。该系统主要基于姿态测量特性,利用姿态角作为跌倒判断标准;并且考虑到噪声影响和跌倒检测系统对检测正确率的高要求,利用... 为了满足老年人的护理需求,减少老年人因跌倒造成的身心伤害,提出了一种基于三轴加速度传感器的人体跌倒检测系统。该系统主要基于姿态测量特性,利用姿态角作为跌倒判断标准;并且考虑到噪声影响和跌倒检测系统对检测正确率的高要求,利用Kalman滤波算法来提高算法精确度。实验结果表明该系统在人体前后、侧向跌倒和跌倒后迅速站起的情况下可以100%报警,达到人体正常跌倒情况的检测标准。 展开更多
关键词 跌倒检测 三轴加速度传感器 姿态角 卡尔曼滤波 远程监护
下载PDF
层次分析法中判断矩阵的一致性研究 被引量:65
8
作者 李玲娟 豆坤 《计算机技术与发展》 2009年第10期131-133,共3页
构造满足一致性要求的判断矩阵是层次分析法的关键问题之一。文中以提高判断矩阵的一致性为目标,对层次分析法中影响判断矩阵一致性的因素进行了分析和研究,提出了一种对专家判断结果进行预处理的方法。该方法利用最大偏差值和均方差筛... 构造满足一致性要求的判断矩阵是层次分析法的关键问题之一。文中以提高判断矩阵的一致性为目标,对层次分析法中影响判断矩阵一致性的因素进行了分析和研究,提出了一种对专家判断结果进行预处理的方法。该方法利用最大偏差值和均方差筛选专家判断信息,对一致性偏差较大的专家判断矩阵,重新征求专家意见或直接删除该专家的判断信息。这种方法不但提高了综合判断矩阵的一致性,也做到了对专家的初始判断信息的尊重和充分利用。实例表明,用预处理后的专家判断信息构成的判断矩阵具有更好的一致性。 展开更多
关键词 层次分析 一致性 判断矩阵 预处理
下载PDF
基于身份加密的无线传感器网络密钥分配方法 被引量:60
9
作者 杨庚 王江涛 +1 位作者 程宏兵 容淳铭 《电子学报》 EI CAS CSCD 北大核心 2007年第1期180-184,共5页
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Franklin算法,然后基于身份密钥系统和Diffie-Hellman算法,给出我们的密钥分配方法,并从方法的复杂性、安全性、健壮性和内存需求等方面,与随机算法等进行了分析比较,结果表明我们的算法在这些方面有一定的优势.最后我们讨论了可进一步研究的内容. 展开更多
关键词 基于身份标识密钥系统 网络安全 DIFFIE-HELLMAN算法 无线传感器网络
下载PDF
基于CP-ABE算法的云存储数据访问控制 被引量:64
10
作者 孙国梓 董宇 李云 《通信学报》 EI CSCD 北大核心 2011年第7期146-152,共7页
针对云存储服务网络特性和数据共享特性安全问题,提出一种基于CP-ABE算法的密文访问控制机制。从访问权限控制及访问控制体系结构2个方面对上述访问控制机制进行研究。给出相应的安全算法数据结构,并对其进行了仿真和性能分析。该安全... 针对云存储服务网络特性和数据共享特性安全问题,提出一种基于CP-ABE算法的密文访问控制机制。从访问权限控制及访问控制体系结构2个方面对上述访问控制机制进行研究。给出相应的安全算法数据结构,并对其进行了仿真和性能分析。该安全机制在服务提供商不可信的前提下,保证在开放环境下云存储系统中数据的安全性,并通过属性管理降低权限管理的复杂度。 展开更多
关键词 云存储 存储安全 访问控制 CP-ABE算法
下载PDF
以科技竞赛为载体的大学生创新能力培养研究 被引量:65
11
作者 付雄 陈春玲 《计算机教育》 2011年第6期29-31,共3页
科技竞赛逐渐成为当前高等教育中大学生创新能力培养的重要载体,本文阐述科技竞赛在大学生创新能力培养方面的作用,介绍我们在科技竞赛方面所作的探索并总结实施经验。
关键词 科技竞赛 创新能力 人才培养模式
下载PDF
大数据时代的数据挖掘——从应用的角度看大数据挖掘 被引量:64
12
作者 李涛 曾春秋 +2 位作者 周武柏 周绮凤 郑理 《大数据》 2015年第4期57-80,共24页
介绍了大数据时代数据挖掘的特点、任务及难点,分析了大数据挖掘的核心架构,提出大数据的核心和本质,即应用、算法、数据和平台4个要素的有机结合。在此基础上介绍了本团队研究设计的大数据挖掘系统FIU-Miner。该系统是一个用户友好并... 介绍了大数据时代数据挖掘的特点、任务及难点,分析了大数据挖掘的核心架构,提出大数据的核心和本质,即应用、算法、数据和平台4个要素的有机结合。在此基础上介绍了本团队研究设计的大数据挖掘系统FIU-Miner。该系统是一个用户友好并支持在分布式环境中进行高效率计算和算法快速集成的数据挖掘系统平台,使得数据分析人员能够快速有效地进行各类数据挖掘任务。最后,介绍了基于FIU-Miner的3个典型的成功应用案例:高端制造业数据挖掘、空间数据挖掘和商务智能数据挖掘。 展开更多
关键词 大数据 数据挖掘 FIU-Miner 高端制造业 空间数据挖掘 商务智能
下载PDF
一种低耗能的数据融合隐私保护算法 被引量:58
13
作者 杨庚 王安琪 +2 位作者 陈正宇 许建 王海勇 《计算机学报》 EI CSCD 北大核心 2011年第5期792-800,共9页
物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数... 物联网中的隐私保护是实际应用中要解决的关键问题之一,作为物联网组成部分的无线传感器网络,希望在进行精确数据融合的同时,又能保护个人的隐私.文中提出了一种新的低能耗无线传感器网络数据融合隐私保护算法ESPART.一方面算法依靠数据融合树型结构本身的特性,减少数据通信量;另一方面算法分配随机时间片,避免碰撞.同时限制串通数据范围,降低数据丢失对精确度的影响.仿真结果显示,相比于SMART算法,ESPART可以在有效保护数据隐私的前提下,花费与TAG算法相同的时间和较少的数据通信量,得到精确的数据融合结果. 展开更多
关键词 物联网 无线传感器网络 数据融合 隐私保护 低耗能 高效能
下载PDF
物联网信息模型与能力分析 被引量:57
14
作者 毛燕琴 沈苏彬 《软件学报》 EI CSCD 北大核心 2014年第8期1685-1695,共11页
虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网... 虽然近几年物联网技术开发与应用快速增长,但物联网理论研究仍然处于发展阶段.物联网作为一个典型的信息与通信系统,不仅具有现有互联网的信息存储和传递的能力,而且具有物品信息的自动采集和处理能力.构建物联网信息模型是分析物联网特征能力的一种有效方法.根据国际电信联盟有关物联网的定义和特征描述,通过采用统一建模语言构建物联网信息模型,分析和验证了物联网的物品相关能力、自主操作能力以及隐私保护能力,讨论了物联网信息模型在物联网技术标准方面的指导性结论,分析了物联网信息模型在讨论有争议的物联网概念或观点方面的应用价值. 展开更多
关键词 物联网 信息模型 物品关联 自主操作 隐私保护
下载PDF
云计算环境下的数据存储 被引量:55
15
作者 王德政 申山宏 周宁宁 《计算机技术与发展》 2011年第4期81-84,89,共5页
近年来,越来越多的人和企业开始关注云计算这种新的计算模式,高性能的云存储是实现云计算服务的基本条件。介绍了云计算与云存储,讨论了云计算环境下的数据存储体系结构,对其中的分布式文件系统的设计进行了详细的探讨,为企业创建自己... 近年来,越来越多的人和企业开始关注云计算这种新的计算模式,高性能的云存储是实现云计算服务的基本条件。介绍了云计算与云存储,讨论了云计算环境下的数据存储体系结构,对其中的分布式文件系统的设计进行了详细的探讨,为企业创建自己的基于云计算的数据中心提供了一个具有可用性、可扩展性、可管理性、安全性的设计方案。最后对几种典型的商业化云存储平台进行了简单的分析并讨论了云计算的发展趋势,同时针对企业在云计算的发展中所处的角色不同,给出了不同的发展策略。 展开更多
关键词 云计算 云存储 分布式文件系统
下载PDF
工业互联网概念和模型分析 被引量:54
16
作者 沈苏彬 杨震 《南京邮电大学学报(自然科学版)》 北大核心 2015年第5期1-10,共10页
为了探究工业互联网的基本概念、应用目标和技术体系,分析了工业互联网的定义、系统特性和参考体系结构建模方法,明确了工业互联网是联网和集成工业控制系统、工业管理系统、决策支持系统的概念和技术体系,阐述了工业互联网技术与物联... 为了探究工业互联网的基本概念、应用目标和技术体系,分析了工业互联网的定义、系统特性和参考体系结构建模方法,明确了工业互联网是联网和集成工业控制系统、工业管理系统、决策支持系统的概念和技术体系,阐述了工业互联网技术与物联网、工业物联网等相关技术的不同之处,提出了工业互联网系统中的智能化、数字化、可靠性、可控性、安全性等值得进一步研究的理论问题。 展开更多
关键词 工业互联网 参考体系结构 互联网 物联网 安全性
下载PDF
物联网体系结构及其标准化 被引量:54
17
作者 沈苏彬 杨震 《南京邮电大学学报(自然科学版)》 北大核心 2015年第1期1-18,共18页
为了消除物联网技术研究和开发的瓶颈,促进物联网产业的发展,在分析国内外物联网研究现状的基础上,从物联网体系结构角度,讨论了物联网技术范畴、关键的理论和技术问题、以及物联网技术标准化问题,分析了ITU-T有关物联网通用需求的标准... 为了消除物联网技术研究和开发的瓶颈,促进物联网产业的发展,在分析国内外物联网研究现状的基础上,从物联网体系结构角度,讨论了物联网技术范畴、关键的理论和技术问题、以及物联网技术标准化问题,分析了ITU-T有关物联网通用需求的标准建议;提出了基于物联网通用需求和网络演进的、可作为全球信息基础设施的物联网体系结构框架,描述了组成物联网体系结构框架的物联网概念与需求模型、信息模型、安全模型、通信模型、功能模型和部署模型;提出了适用于工业界技术标准化的3个视图,描述了物联网功能模型的功能视图、实现视图和部署视图;探讨了作为信息基础设施的物联网相关的网络地址、语义与智能操作、以及大数据等一些关键理论和技术研究、以及技术标准化的问题。 展开更多
关键词 物联网 技术标准化 体系结构 通用需求 信息基础设施 自主操作 大数据
下载PDF
可变相似性度量的近邻传播聚类 被引量:49
18
作者 董俊 王锁萍 熊范纶 《电子与信息学报》 EI CSCD 北大核心 2010年第3期509-514,共6页
近邻传播(AP)聚类算法面临的一个问题是不适用于多重尺度及任意空间形状的数据聚类处理。该文从数据分布特性的表征出发,提出了一种改进的近邻传播聚类算法AP-VSM(Affinity Propagation based on Variable-Similarity Measure)。首先,... 近邻传播(AP)聚类算法面临的一个问题是不适用于多重尺度及任意空间形状的数据聚类处理。该文从数据分布特性的表征出发,提出了一种改进的近邻传播聚类算法AP-VSM(Affinity Propagation based on Variable-Similarity Measure)。首先,综合数据的全局与局部分布特性,设计了一种数据可变相似性度量计算方法,该度量可以有效地反映数据实际聚类的分布特性;然后在传统AP算法框架基础上,构造出基于可变相似性度量的近邻传播聚类算法,从而拓展了传统AP算法的数据处理能力。仿真实验验证了新方法性能优于传统AP算法。 展开更多
关键词 数据处理 聚类分析 近邻传播聚类 可变相似性度b量 流形分析
下载PDF
区块链中的密码学技术 被引量:50
19
作者 王化群 吴涛 《南京邮电大学学报(自然科学版)》 北大核心 2017年第6期61-67,共7页
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密... 区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。在基于区块链的交易中,确保交易的数据安全和客户的隐私是区块链能够进一步发展的必要条件。为此,密码学技术在区块链中得到了广泛的应用。文中从区块链技术基础架构出发,结合比特币、零币、门罗币等数字货币的生成和交易,阐述了哈希函数、Merkle哈希树、数字签名、零知识证明、多方安全计算等密码学技术及其在区块链中的应用等。 展开更多
关键词 区块链 数据安全 隐私保护 密码学
下载PDF
云计算环境下关联规则挖掘算法的研究 被引量:48
20
作者 李玲娟 张敏 《计算机技术与发展》 2011年第2期43-46,50,共5页
云计算为存储和分析海量数据提供了廉价高效的解决方案,云计算环境下的数据挖掘算法的研究具有重要的理论意义和应用价值。针对云计算环境下的关联规则挖掘算法展开研究,介绍了云计算的概念、Hadoop框架平台、MapReduce编程模型和传统的... 云计算为存储和分析海量数据提供了廉价高效的解决方案,云计算环境下的数据挖掘算法的研究具有重要的理论意义和应用价值。针对云计算环境下的关联规则挖掘算法展开研究,介绍了云计算的概念、Hadoop框架平台、MapReduce编程模型和传统的Apriori算法;在此基础上,以实现云计算环境下的并行化数据挖掘为目的,对Apriori算法进行了改进,给出了改进的算法在Hadoop中的MapReduce编程模型上的执行流程;通过一个简单的频繁项集挖掘实例展示了改进的算法的执行效率及实用性。 展开更多
关键词 云计算 数据挖掘 APRIORI MAPREDUCE
下载PDF
上一页 1 2 176 下一页 到第
使用帮助 返回顶部