期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
广东省数字政府网络安全评估体系与实践 被引量:11
1
作者 高尚省 郭勇 +3 位作者 高智伟 钟世敏 刘丕群 刘婷 《大数据》 2021年第2期182-188,共7页
1引言《2020联合国电子政务调查报告》显示[1],全球电子政务整体发展水平不断提升,数字政府转型快速推进,在线政务服务水平普遍提高,数据治理框架不断完善。随着数字政府建设的不断推进和深化应用,网络安全面临的风险和挑战不断增加。... 1引言《2020联合国电子政务调查报告》显示[1],全球电子政务整体发展水平不断提升,数字政府转型快速推进,在线政务服务水平普遍提高,数据治理框架不断完善。随着数字政府建设的不断推进和深化应用,网络安全面临的风险和挑战不断增加。世界各国纷纷在国家战略的要求和指导下制定了与互联网相关的法律或命令,互联网发展越早、越成熟的国家,对网络安全的治理越关注,例如美国、日本已经发布了国家级网络安全战略等[2]。 展开更多
关键词 电子政务 政府转型 网络安全 政务服务 互联网 安全评估体系 深化应用 联合国
下载PDF
融合依存句法与产品特征库的用户观点识别研究 被引量:11
2
作者 周知 方正东 《情报理论与实践》 CSSCI 北大核心 2021年第7期111-117,共7页
[目的/意义]有效分析并利用电子商务网站用户评论数据,发掘海量用户评论数据的价值,识别用户关注的商品属性,在丰富用户行为学理论研究内容的同时,也为相关实践提供参考。[方法/过程]基于依存句法分析技术以及Word2Vec词向量技术构建的... [目的/意义]有效分析并利用电子商务网站用户评论数据,发掘海量用户评论数据的价值,识别用户关注的商品属性,在丰富用户行为学理论研究内容的同时,也为相关实践提供参考。[方法/过程]基于依存句法分析技术以及Word2Vec词向量技术构建的产品特征库进行在线评论用户观点的抽取,并通过引入依存词对的词性特征、依存关系组合特征和词汇距离约束等方法,提升用户观点抽取的精度和质量。[结果/结论]文章所提的基于依存句法和产品特征库的用户观点抽取方法相较于最近距离法和SBV极性传递法有更优的实验效果,在准确率、召回率和F1值上相较于两种基准方法均有较大的提升,证明了所提方法的有效性。 展开更多
关键词 依存句法 用户观点 商品属性 产品特征 特征挖掘
原文传递
广东智慧河长平台设计与实现 被引量:7
3
作者 王战友 李昼阳 周银 《水利信息化》 2019年第3期10-16,44,共8页
河长制作为水治理的新型方式,具有典型的跨部门协同特征。广东省结合河湖现状及数字政府建设要求,按照急用先行的原则建设广东智慧河长平台,重点建设投诉建议渠道、引导公众参与监督,跨部门业务协同办公,问题闭环处理及河长责任信息公开... 河长制作为水治理的新型方式,具有典型的跨部门协同特征。广东省结合河湖现状及数字政府建设要求,按照急用先行的原则建设广东智慧河长平台,重点建设投诉建议渠道、引导公众参与监督,跨部门业务协同办公,问题闭环处理及河长责任信息公开等,辅助各级河长及相关工作人员高效履职,为其他地区河长制工作开展提供新的思路。 展开更多
关键词 河长制 信息化平台 软件设计 多部门协同
下载PDF
区块链在政务数据共享中的应用研究 被引量:1
4
作者 张志宇 《中国新通信》 2024年第3期71-73,共3页
政府拥有丰富的政务信息,不仅提供了基本的信息,而且还提供了权威、专业、完整的信息。如何充分利用这些信息并发挥出最大的作用,是当前政府所面临的重要问题。区块链技术的发展为政府数据共享注入了无限的可能性,它的分布式账本技术以... 政府拥有丰富的政务信息,不仅提供了基本的信息,而且还提供了权威、专业、完整的信息。如何充分利用这些信息并发挥出最大的作用,是当前政府所面临的重要问题。区块链技术的发展为政府数据共享注入了无限的可能性,它的分布式账本技术以其无中心、无篡改和可追踪的优势,为解决“数据孤岛”“数据烟囱”等难题提供了坚实的保障,同时也为政府数据共享面临的各种挑战提供了全新的应对策略。虽然区块链技术已经被广泛应用于政务数据共享,但它仍然面临着一些挑战。本文将深入探讨这些挑战,并尝试提出有效的解决方案,以期达到更好的效果。 展开更多
关键词 区块链 政务数据 应用
下载PDF
基于数字信任的个人信息保护研究与探索
5
作者 李祖金 贺学尧 罗新良 《警察技术》 2024年第4期22-25,共4页
在数字化时代,数字信任作为人际信任、系统信任与技术信任的综合信任,是创新个人信息保护应用新机制的重要路径。通过分析个人信息保护和数字信任的发展现状,研究数字信任整体框架,提出基于数字信任的个人信息保护应用方案,围绕数字身... 在数字化时代,数字信任作为人际信任、系统信任与技术信任的综合信任,是创新个人信息保护应用新机制的重要路径。通过分析个人信息保护和数字信任的发展现状,研究数字信任整体框架,提出基于数字信任的个人信息保护应用方案,围绕数字身份构建认证、存证、公证一体化服务模式,实现网络空间中业务主体身份可信、行为可信、数据可信,保护个人信息安全,助力数字中国建设。 展开更多
关键词 数字中国 数字信任 分布式数字身份 安全可信 个人信息安全保护
下载PDF
大数据时代智慧城市空间规划方法探讨
6
作者 饶瑛琦 《数字通信世界》 2024年第4期194-196,共3页
文章深入探讨了大数据时代智慧城市空间规划的方法与策略。首先介绍了大数据和智慧城市的基本内涵,剖析了大数据如何成为智慧城市发展的重要驱动力,进而提出了在智慧城市建设中如何通过大数据技术来优化空间规划,实现城市的可持续发展,... 文章深入探讨了大数据时代智慧城市空间规划的方法与策略。首先介绍了大数据和智慧城市的基本内涵,剖析了大数据如何成为智慧城市发展的重要驱动力,进而提出了在智慧城市建设中如何通过大数据技术来优化空间规划,实现城市的可持续发展,提升市民的生活质量,并通过对大数据的基本内涵和智慧城市特点的分析,讨论了空间规划平台建设方法,以及基于“一张图”的IT系统的具体实施方案。 展开更多
关键词 大数据 智慧城市 空间规划 数据处理 数据可视化 HADOOP GIS
下载PDF
基于大数据技术的政务服务平台信息检索方法
7
作者 何晨 《无线互联科技》 2024年第8期60-62,共3页
传统的信息检索方法在大数据环境下可能面临数据量大、实时性要求高等挑战,文章提出基于大数据技术的政务服务平台信息检索方法。所提方法利用大数据技术提取政务服务平台中的关键信息特征并进行预处理,根据不同的数据类型和业务需求,... 传统的信息检索方法在大数据环境下可能面临数据量大、实时性要求高等挑战,文章提出基于大数据技术的政务服务平台信息检索方法。所提方法利用大数据技术提取政务服务平台中的关键信息特征并进行预处理,根据不同的数据类型和业务需求,选择合适的索引算法,实现政务服务平台中的信息检索。实验结果表明:文章方法能够更高效、准确地返回查询结果,为用户提供更优质的服务体验,可以显著提高信息检索的效率和准确性。 展开更多
关键词 平台信息检索 政务服务 服务平台 大数据技术
下载PDF
信息系统运维管理自动化的解决措施
8
作者 饶瑛琦 《数字通信世界》 2024年第5期66-68,共3页
信息系统运维管理自动化是在不改变IT资源的情况下,将其配置管理、资产管理、故障管理等工作通过自动和人工的方式实现自动化,从而降低运维成本,提高运维效率,保障信息系统的安全性和稳定性。其通过引入成熟的IT基础设施监控技术,建设... 信息系统运维管理自动化是在不改变IT资源的情况下,将其配置管理、资产管理、故障管理等工作通过自动和人工的方式实现自动化,从而降低运维成本,提高运维效率,保障信息系统的安全性和稳定性。其通过引入成熟的IT基础设施监控技术,建设统一、实时、准确、完整的IT基础设施监控平台,对IT基础设施资源进行自动化管理,并通过对平台中存储、网络、中间件、数据库等关键系统和业务系统进行全面的监控,实现对主机、服务器、存储设备和网络设备的实时监控,为业务应用提供全方位的支持。 展开更多
关键词 信息系统 运维管理 自动化
下载PDF
基于云计算平台的政务大数据信息资源共享模型构建研究
9
作者 张志宇 《广东通信技术》 2024年第4期41-44,共4页
由于现行模型在政务大数据信息资源共享中效果不理想,不仅信息安全增益系数较低,而且误码率比较高,针对现行模型存在的不足和缺陷,提出基于云计算平台的政务大数据信息资源共享模型构建研究。首先由数据层、平台层、保障层与应用层组建... 由于现行模型在政务大数据信息资源共享中效果不理想,不仅信息安全增益系数较低,而且误码率比较高,针对现行模型存在的不足和缺陷,提出基于云计算平台的政务大数据信息资源共享模型构建研究。首先由数据层、平台层、保障层与应用层组建模型架构。然后利用云计算平台对政务大数据信息资源进行调度,分配信息资源共享任务。最后利用同态加密算法对共享信息资源进行加密,从而实现基于云计算平台的政务大数据信息资源共享模型的构建。经实验证明,模型信息安全增益系数在0.95以上,误码率在1%以内,信息安全性与完整性良好,具有良好的应用前景。 展开更多
关键词 云计算平台 信息资源 模型架构 共享任务 同态加密算法
下载PDF
融合联邦学习和剪枝神经网络分布式物联网安全方法研究 被引量:1
10
作者 赵研 卓兰 《信息技术与标准化》 2023年第11期30-34,共5页
针对传统物联网安全检测模型准确率不高且计算复杂度较高的问题,提出融合联邦学习和剪枝神经网络的分布式物联网安全方法。该方法在构建局部模型的基础上采用联邦学习框架构建全局模型神经元,采用剪枝方法优化全局模型神经元,以参数微... 针对传统物联网安全检测模型准确率不高且计算复杂度较高的问题,提出融合联邦学习和剪枝神经网络的分布式物联网安全方法。该方法在构建局部模型的基础上采用联邦学习框架构建全局模型神经元,采用剪枝方法优化全局模型神经元,以参数微调的方式构建轻量级深度学习模型。通过仿真验证了该方法对物联网恶意节点检测方面具有较好的效果及较高的安全性,可以保障物联网系统安全可靠运行。 展开更多
关键词 联邦学习 剪枝神经网络 分布式 物联网 安全
下载PDF
点击还是滑动? 移动端翻页动作对用户在线沉浸感强度的影响研究 被引量:4
11
作者 张计划 陈晓健 谭铭 《外国经济与管理》 CSSCI 北大核心 2020年第2期59-70,共12页
翻页是用户与移动端交互的基本动作,对用户在移动端使用过程中的心流体验具有重要影响。本研究基于具身认知理论,通过三项实验探讨了翻页动作(点击vs.滑动)对用户在线沉浸感强度的影响,并研究了运动流畅性的中介作用与动画呈现效果一致... 翻页是用户与移动端交互的基本动作,对用户在移动端使用过程中的心流体验具有重要影响。本研究基于具身认知理论,通过三项实验探讨了翻页动作(点击vs.滑动)对用户在线沉浸感强度的影响,并研究了运动流畅性的中介作用与动画呈现效果一致性的调节作用。研究发现,"滑动"翻页动作使用户感知到更高的运动流畅性,进而对在线沉浸感强度产生更强的正向影响;同时,移动端翻页动作对运动流畅性的影响受到动画呈现效果一致性(翻页页面呈现动画与翻页动作是否匹配)的调节。本研究丰富了具身认知理论关于动作和在线沉浸感强度之间关系的研究,并为企业在实践中提高用户在线体验和在线沉浸感提供了一定的参考。 展开更多
关键词 翻页动作 具身认知 运动流畅性 在线沉浸感
原文传递
基于自适应巡视算法的工业物联网异常行为检测 被引量:3
12
作者 赵研 《移动通信》 2021年第2期100-103,共4页
针对当前物联网节点易受攻击的问题,提出一种基于自适应巡视算法的工业物联网异常行为检测方法。根据数据包完整性、数据包传输率和传输延迟等异常行为动态更新物联网节点信誉度,结合信誉阈值自适应调整巡视间隔。该方法能够实现低能耗... 针对当前物联网节点易受攻击的问题,提出一种基于自适应巡视算法的工业物联网异常行为检测方法。根据数据包完整性、数据包传输率和传输延迟等异常行为动态更新物联网节点信誉度,结合信誉阈值自适应调整巡视间隔。该方法能够实现低能耗、高效率的工业物联网安全防护,提升异常行为检测的自适应性。实验证明,该方法与传统LEACH-C机制相比,能更好降低网络能耗、延长节点生存时间,因此该方法具有一定的可用性。 展开更多
关键词 自适应巡视 工业物联网 异常行为检测
下载PDF
推进“数字政府”改革建设的广东探索 被引量:3
13
作者 李哲 石小兵 《中国财政》 2020年第12期69-70,共2页
“数字政府”以大数据、云技术、人工智能等新技术为依托,并与政府治理深度融合,形成一种新型政府运作模式,是推进国家治理体系和治理能力现代化的重要抓手,但“数字政府”改革建设离不开制度规则的保障.推进“数字政府”改革建设的广... “数字政府”以大数据、云技术、人工智能等新技术为依托,并与政府治理深度融合,形成一种新型政府运作模式,是推进国家治理体系和治理能力现代化的重要抓手,但“数字政府”改革建设离不开制度规则的保障.推进“数字政府”改革建设的广东实践作为改革开放的先行地、实验区,广东省委、省政府高度重视“数字政府”改革建设。 展开更多
关键词 人工智能 大数据 深度融合 国家治理体系和治理能力现代化 广东实践 重要抓手 实验区 广东省委
原文传递
学习型组织是怎么炼成的--基于加特可(广州)的扎根研究 被引量:2
14
作者 郝英奇 曾靖岚 留惠芳 《当代经济管理》 CSSCI 北大核心 2021年第6期58-63,共6页
学习型组织是VUCA时代的产物,甫经面世引来热烈追捧,无数企业竞相践行。然而,学习型组织的理论缺乏操作层面的研究,致使众多企业推广如火如荼、实践半途而废。文章运用扎根理论的方法,对日资企业加特可(广州)进行深入剖析,构建了新的学... 学习型组织是VUCA时代的产物,甫经面世引来热烈追捧,无数企业竞相践行。然而,学习型组织的理论缺乏操作层面的研究,致使众多企业推广如火如荼、实践半途而废。文章运用扎根理论的方法,对日资企业加特可(广州)进行深入剖析,构建了新的学习型组织结构模型,解构了学习型组织的生成机制。研究发现:学习型组织由组织目标、价值实现、共同愿景、学习准备、学习执行、学习反馈、支持因素、驱动因素、约束因素九个要素构成;学习型组织生成机制隐含着讲师制、课题制、学习反馈三个子循环;子循环相互驱动促使知识转化和业绩提升。此项研究丰富了学习型组织理论成果,对制造型企业构建学习型组织有直接的借鉴价值。 展开更多
关键词 学习型组织 生成机制 组织学习 扎根理论
下载PDF
PPP模式在数字政府建设中的路径探索 被引量:2
15
作者 袁强 石小兵 《招标采购管理》 2020年第5期33-35,共3页
当下的疫情防控工作对"数字政府"建设提出了更加迫切的要求,只有政府率先实现数字化、智能化,数字城市的其他业务领域才能得到更好发展。本文从数字政府建设的特性与传统政府采购规则体系的冲突入手,分析了未来政务信息化采... 当下的疫情防控工作对"数字政府"建设提出了更加迫切的要求,只有政府率先实现数字化、智能化,数字城市的其他业务领域才能得到更好发展。本文从数字政府建设的特性与传统政府采购规则体系的冲突入手,分析了未来政务信息化采购规则体系可能的发展方向,并重点对PPP模式与数字政府项目的适配性进行了分析,论证了将一体化政务信息系统作为PPP项目采购的可能性。 展开更多
关键词 PPP模式 政务信息系统 政务信息化 疫情防控 路径探索 适配性 一体化 数字化
原文传递
地市级交通一体化数据平台建设与应用探索
16
作者 冯振华 李晓雨 陈阵 《中国交通信息化》 2022年第12期156-159,共4页
目前,地市交通运输行业的数据分散在各个业务系统,不能对业务形成一体化协同支撑。本文分析了现有数据平台建设局限性,介绍了以数据中台理论为基础,集数据融合、数据模型、业务模型于一体的交通一体化数据平台,并阐述了其应用实践情况。
关键词 交通一体化 数据平台 建设与应用
下载PDF
浅析高速公路智慧服务区建设 被引量:1
17
作者 龙志东 《移动信息》 2021年第2期145-147,共3页
随着新一代信息技术在交通运输业的广泛应用,极大地推动了我国高速公路的建设。如何将新一代信息技术嵌入高速公路的服务区建设中,已成为当前高速公路建设工作的热点问题。基于此,文章对当前新一代信息技术在高速公路上的实际应用进行探... 随着新一代信息技术在交通运输业的广泛应用,极大地推动了我国高速公路的建设。如何将新一代信息技术嵌入高速公路的服务区建设中,已成为当前高速公路建设工作的热点问题。基于此,文章对当前新一代信息技术在高速公路上的实际应用进行探究,通过 5G、大数据、物联网和云服务等技术,智慧灯杆及充电桩等物联网设备建立基础信息设施平台和智慧化的服务区运营感知体系,提升智慧高速公路服务区的建设升级与服务完善。 展开更多
关键词 物联网 大数据 充电桩 智慧灯杆 高速公路服务区
下载PDF
基于业务感知的认知网络流量控制技术
18
作者 徐延林 《中文科技期刊数据库(全文版)工程技术》 2022年第10期77-79,共3页
随着技术的发展,网络系统具有了一项新功能——认知功能。拥有这项功能的网络,我们称之为认知网络。这种网络可以充分感知网络的状态。经过这个是有创新意义的网络,可以对某行为进行计划、执行,有效管控复杂的网络系统。文章分析了该网... 随着技术的发展,网络系统具有了一项新功能——认知功能。拥有这项功能的网络,我们称之为认知网络。这种网络可以充分感知网络的状态。经过这个是有创新意义的网络,可以对某行为进行计划、执行,有效管控复杂的网络系统。文章分析了该网络的流量控制技术,提出了以业务感知为基础的控制方案。此方案优化通过以下两方面开展管理队列、分组进行调度。验证这个方案是否正确,且是否具有可行性。 展开更多
关键词 业务感知 认知网络流量 控制技术 软件定义网络
下载PDF
边缘计算下物联网终端的可信评估安全技术
19
作者 赵研 《移动通信》 2022年第9期58-64,共7页
针对传统安全防护机制无法确保边缘计算下海量物联网终端接入安全,特别是数据泄漏等问题,提出一种边缘计算下物联网终端的可信接入安全技术,该技术设计一种基于分布式群智感知网络体系架构,通过分发的智能模型对行为特征进行检测分类,... 针对传统安全防护机制无法确保边缘计算下海量物联网终端接入安全,特别是数据泄漏等问题,提出一种边缘计算下物联网终端的可信接入安全技术,该技术设计一种基于分布式群智感知网络体系架构,通过分发的智能模型对行为特征进行检测分类,提供恶意行为识别等边缘服务,保证边缘环境下物联网终端的接入安全。 展开更多
关键词 边缘计算 可信接入 分布式智能感知
下载PDF
基于物联网流量指纹的安全威胁轻量级检测方法 被引量:1
20
作者 赵研 《移动通信》 2021年第3期62-66,共5页
针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。首先采用数据重构的方法获取流量时空数据,然后采用深度学习的方法提取流量数据时空特征(即流量数据指纹),最后采用基于蚁群算法优化... 针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。首先采用数据重构的方法获取流量时空数据,然后采用深度学习的方法提取流量数据时空特征(即流量数据指纹),最后采用基于蚁群算法优化的BP神经网络进行流量异常检测和识别。实验证明,使用该算法进行流量异常检测能够避免检测模型陷入局部最优,能够显著提高物联网威胁检测精度。 展开更多
关键词 安全威胁 轻量级检测 流量指纹 蚁群算法 BP神经网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部