期刊文献+
共找到165篇文章
< 1 2 9 >
每页显示 20 50 100
Protection of Basic Human Rights in the Application of Big Data to Counter Terrorism
1
作者 夏雨 齐延平 PAN Yingzhao(译) 《The Journal of Human Rights》 2019年第5期590-602,共13页
In the era of big data,the ways people work,live and think have changed dramatically,and the social governance system is also being restructured.Achieving intelligent social governance has now become a national strate... In the era of big data,the ways people work,live and think have changed dramatically,and the social governance system is also being restructured.Achieving intelligent social governance has now become a national strategy.The application of big data technology to counterterrorism efforts has become a powerful weapon for all countries.However,due to the uncertainty,difficulty of interpretation and potential risk of discrimination in big data technology and algorithm models,basic human rights,freedom and even ethics are likely to be impacted and challenged.As a result,there is an urgent need to prioritize basic human rights and regulate the application of big data for counter terrorism purposes.The legislation and law enforcement regarding the use of big data to counter terrorism must be subject to constitutional and other legal reviews,so as to strike a balance between safeguarding national security and protecting basic human rights. 展开更多
关键词 the application of BIG data to counter TERRORISM algorithm DISCRIMINATION national security basic human RIGHTS the principle of BALANCE
原文传递
基于COUNTER数据的ELSEVIER SDOL数据库使用分析 被引量:4
2
作者 胡兆芹 《大学图书情报学刊》 2012年第1期43-46,共4页
COUNTER体系已经成为网络化电子资源使用统计报告数据处理的国际化标准。文章以COUNTER数据为基础,从用户登录与检索、使用偏好、门户进入方式、使用成本和文献学科需求等方面对SDOL数据库的使用情况进行分析,反映用户对SDOL的使用特点... COUNTER体系已经成为网络化电子资源使用统计报告数据处理的国际化标准。文章以COUNTER数据为基础,从用户登录与检索、使用偏好、门户进入方式、使用成本和文献学科需求等方面对SDOL数据库的使用情况进行分析,反映用户对SDOL的使用特点和学科需求,探索如何更为科学合理地建设电子资源,以优化图书馆资源结构,提升信息服务质量,提高SDOL数据库的使用效率。 展开更多
关键词 counter数据 使用分析 ELSEVIER SDOL
在线阅读 下载PDF
基于云平台的雷击计数器远程数据传输系统设计研究
3
作者 甄增 王涛 王海涛 《中国高新科技》 2025年第1期108-110,共3页
文章研究了一种基于云平台的雷击计数器远程数据传输系统,并围绕系统框图设计各模块的实现方法,包括雷击计数模块、数据处理与控制模块、无线传输模块、云平台模块及终端显示模块。系统通过检测雷击事件,实时传输数据至云平台并能在多... 文章研究了一种基于云平台的雷击计数器远程数据传输系统,并围绕系统框图设计各模块的实现方法,包括雷击计数模块、数据处理与控制模块、无线传输模块、云平台模块及终端显示模块。系统通过检测雷击事件,实时传输数据至云平台并能在多终端显示,实现了雷电防护数据的远程监控和管理。实验结果表明,该系统在数据传输的可靠性、响应速度和适应恶劣环境能力方面表现优异,为雷电防护领域提供了高效的解决方案。 展开更多
关键词 云平台 雷击计数器 数据传输
在线阅读 下载PDF
可信数据空间视角下场外数据交易安全风险的法律规制
4
作者 孙清白 刘晓彤 《南京航空航天大学学报(社会科学版)》 2025年第4期94-102,共9页
场外数据交易作为当前数据交易市场的主导形式,具有高度开放性、自主性、保密性等特性,同时又因其特性而面临信任赤字、合规风险、行为缺乏约束、安全保障不足等安全问题,为数据安全带来了挑战。可信数据空间作为一种全新的数据流通利... 场外数据交易作为当前数据交易市场的主导形式,具有高度开放性、自主性、保密性等特性,同时又因其特性而面临信任赤字、合规风险、行为缺乏约束、安全保障不足等安全问题,为数据安全带来了挑战。可信数据空间作为一种全新的数据流通利用基础设施,契合场外数据交易安全风险治理需求。基于可信数据空间视角,可以通过可信服务、可信环境和技术支撑建立起场外数据交易的信任基石。从打造数据信用制度、建立合规分级机制、确立行为约束机制和推动可信数据空间发展创新四个方面构建场外数据交易安全风险的法律规制体系,有助于加强数据交易市场互信,促进数据安全与数据要素价值充分释放。 展开更多
关键词 场外数据交易 可信数据空间 数据安全 数据要素流通
在线阅读 下载PDF
基于异步数据采集的惯性系统测试方法
5
作者 秦超 刘洛希 王一焕 《计量与测试技术》 2025年第7期87-89,共3页
惯性系统的精度测量通常采用对比法。为便于获取关键指标,本文设计了一种基于异步数据采集的测试方法,将采集待测设备与高精度参考设备的输出进行对比,并通过硬件时钟计数器准确测量时间延迟,对该设备的输出进行插值处理。结果表明:该... 惯性系统的精度测量通常采用对比法。为便于获取关键指标,本文设计了一种基于异步数据采集的测试方法,将采集待测设备与高精度参考设备的输出进行对比,并通过硬件时钟计数器准确测量时间延迟,对该设备的输出进行插值处理。结果表明:该方法能有效去除采集引起的不同步误差。 展开更多
关键词 异步采集 时钟计数器 惯性系统测试 不同步误差 数据插值
在线阅读 下载PDF
基于改进数据潮流模型的多场景低压配电网线损异常溯源
6
作者 曹子恺 赵健 +2 位作者 孙书哲 汤婧婧 陈峰 《上海电力大学学报》 2025年第5期418-424,共7页
在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型... 在低压配电网(LVDN)中开展线损异常溯源的目标是准确定位引起线损异常的终端用户,然而,实际LVDN中存在网络拓扑结构与线路参数信息不完整的情况,显著限制了传统线损异常分析方法的适用性。针对这一问题,提出了一种基于改进数据潮流模型的多场景LVDN线损异常溯源方法。首先,构建基于神经网络的改进数据潮流模型,在未知网络拓扑结构与线路参数信息的情况下捕捉不同场景配电网中的潮流映射关系;其次,借助对抗攻击算法进行反向传播,通过迭代计算修正功率数据,使计算电压逐步逼近量测电压,同时,基于校正结果提出了一种判别标准,通过比较修正功率与量测功率的差异,精准定位引发线损异常的用户;最后,在实际配电网中验证了所提方法的有效性。 展开更多
关键词 线损异常溯源 改进数据潮流模型 低压配电网 对抗攻击算法
在线阅读 下载PDF
基于大数据的反恐情报智能分析框架与关键技术研究 被引量:1
7
作者 王颖杰 黄治伟 李俊杨 《信息安全与通信保密》 2024年第2期22-30,共9页
大数据技术与人工智能技术的发展,有助于反恐情报的智能收集和分析。因此提出了一种新的基于大数据技术的反恐情报分析框架,该框架分为数据源层、数据预处理、业务知识层、数据分析层和业务应用层等,对其设计原则、数据采集、智能分析... 大数据技术与人工智能技术的发展,有助于反恐情报的智能收集和分析。因此提出了一种新的基于大数据技术的反恐情报分析框架,该框架分为数据源层、数据预处理、业务知识层、数据分析层和业务应用层等,对其设计原则、数据采集、智能分析和典型用例进行了详细论述。通过信息化手段,将大数据、人工智能进行深层次融合,从“人”“地”“物”“事”等多个维度进行智能分析挖掘,实现对目标网络空间信息态势全面掌控和分析,提升反恐情报的数据汇聚和分析能力。 展开更多
关键词 大数据 智能分析 情报 反恐
在线阅读 下载PDF
美军城市作战反恐分队效能评估方法 被引量:1
8
作者 叶磊 孙磊刚 +1 位作者 王千 胡海 《国防科技》 2024年第4期134-142,共9页
以分布式认知任务分析与多模态数据驱动为理论基础,在通用智能导学框架的支持下设计外部评估引擎,综合利用机器学习算法分析处理视频、语音和模拟训练日志等信息,实现了城市反恐作战中室内清剿典型场景任务分队作战效能评估。该研究体... 以分布式认知任务分析与多模态数据驱动为理论基础,在通用智能导学框架的支持下设计外部评估引擎,综合利用机器学习算法分析处理视频、语音和模拟训练日志等信息,实现了城市反恐作战中室内清剿典型场景任务分队作战效能评估。该研究体系架构健全,智能化程度较高,扩展性较强。通过对该项目体系架构、关键技术和使用效果进行深入研究,得出相关结论,为分队级作战效能评估提供参考。 展开更多
关键词 城市作战 反恐分队 效能评估 认知任务分析 多模态数据驱动
在线阅读 下载PDF
大气中可吸入粉尘(PM10)β射线法测量的理论与数据处理 被引量:16
9
作者 张玉钧 刘文清 +3 位作者 郑朝晖 蒋舸扬 王锋平 周斌 《量子电子学报》 CAS CSCD 北大核心 2001年第1期75-81,共7页
本文介绍了应用β射线测量大气中PM10含量的原理及用于β射线探测的G-M计数管的特性;分析了测量数据统计特征及数据处理的理论基础;提出了构成PM10测量系统的方法和相关的数据处理技术.
关键词 Β射线 大气污染物 大气监测 可吸收粉尘
在线阅读 下载PDF
一种选择折叠计数状态转移的BIST方案 被引量:12
10
作者 梁华国 方祥圣 +2 位作者 蒋翠云 欧阳一鸣 易茂祥 《计算机研究与发展》 EI CSCD 北大核心 2006年第2期343-349,共7页
提出了一种选择折叠计数状态转移的BIST方案,它是在基于折叠计数器的基础上,采用LFSR编码折叠计数器种子,并通过选定的存储折叠距离来控制确定的测试模式生成,使得产生的测试模式集与原测试集相等·既解决了测试集的压缩,又克服了... 提出了一种选择折叠计数状态转移的BIST方案,它是在基于折叠计数器的基础上,采用LFSR编码折叠计数器种子,并通过选定的存储折叠距离来控制确定的测试模式生成,使得产生的测试模式集与原测试集相等·既解决了测试集的压缩,又克服了不同种子所生成的测试模式之间的重叠、冗余·实验结果证明,建议的方案不仅具有较高的测试数据压缩率,而且能够非常有效地减少测试应用时间,平均测试应用时间仅仅是类似方案的4%· 展开更多
关键词 内建自测试 折叠计数器 测试数据压缩
在线阅读 下载PDF
大数据在反恐情报工作中的应用研究 被引量:44
11
作者 李本先 张薇 +1 位作者 梅建明 凌云翔 《情报杂志》 CSSCI 北大核心 2014年第12期1-5,共5页
大数据在反恐情报中具有重要的地位与作用。利用定性分析方法,对大数据在反恐情报中的应用进行了研究。从数据源、疫情发布、情报综合分析能力三个方面论证了大数据在反恐情报的作用。提出了应用大数据对恐怖分子的作案行动进行追踪,预... 大数据在反恐情报中具有重要的地位与作用。利用定性分析方法,对大数据在反恐情报中的应用进行了研究。从数据源、疫情发布、情报综合分析能力三个方面论证了大数据在反恐情报的作用。提出了应用大数据对恐怖分子的作案行动进行追踪,预测与监测恐怖组织的活动、可视化分析等方面的内容。通过研究,为大数据在反恐情报中的应用理清思路,以期对反恐情报的建设提供一定的理论支撑,维护我国的国家安全与社会稳定,为预防与打击恐怖主义活动提供一定的理论与实践指导。 展开更多
关键词 大数据 反恐情报 技术路线
在线阅读 下载PDF
基于RAS结构优化测试时间和数据量的测试方案 被引量:2
12
作者 梁华国 祝沈财 +1 位作者 陈田 张念 《电子学报》 EI CAS CSCD 北大核心 2008年第12期2418-2422,共5页
大规模高密度的集成电路在测试中遇到了测试数据量大,测试时间长等问题.对此,本文提出了一种带有折叠集的完全测试方案.该方案利用RAS(Random access scan)结构控制经输入精简的扫描单元,先生成若干折叠集检测电路中大部分的故障,然后... 大规模高密度的集成电路在测试中遇到了测试数据量大,测试时间长等问题.对此,本文提出了一种带有折叠集的完全测试方案.该方案利用RAS(Random access scan)结构控制经输入精简的扫描单元,先生成若干折叠集检测电路中大部分的故障,然后直接控制扫描单元生成剩余故障的测试向量.本方案生成的折叠集故障检测率高,所需控制数据少.实验数据表明与同类方法相比,本方案能有效减少测试数据量和测试时间. 展开更多
关键词 输入精简 折叠计数器 数据压缩 随机访问扫描
在线阅读 下载PDF
数据采集系统的计数逻辑研究 被引量:3
13
作者 赵俊红 瞿中 《计算机工程与设计》 CSCD 北大核心 2005年第2期439-441,共3页
数据采集系统的计数逻辑是工业计算机断层扫描成像(Industrial Computed Tomography--简称工业CT)的重要组成部分。如何能够保证数据采集系统的控制逻辑工作的稳定、可靠和一致性,对于研制工业CT,提高工业CT的整体性能有重要的意义。如... 数据采集系统的计数逻辑是工业计算机断层扫描成像(Industrial Computed Tomography--简称工业CT)的重要组成部分。如何能够保证数据采集系统的控制逻辑工作的稳定、可靠和一致性,对于研制工业CT,提高工业CT的整体性能有重要的意义。如何实时采集、存储这些庞大的数据是工业CT要解决的重要问题之一,这涉及到总线、采集与存储、设备驱动程序、系统级软件设计等关键技术。介绍了工业CT数据采集系统计数逻辑的设计方法,详细论述了数据采集系统计数逻辑的总体设计和具体设计,给出了系统的设计与实现方案。 展开更多
关键词 数据采集系统 工业CT 设备驱动程序 总线 存储 工业计算机 实现方案 系统级 计数 成像
在线阅读 下载PDF
受限带宽下的远程观摩系统 被引量:7
14
作者 邰非 俞湘东 叶文亮 《计算机应用》 CSCD 北大核心 2009年第B06期381-383,共3页
在法院系统信息化建设中,庭审直播观摩是一项重要的内容,而对于不同级别的法院由于地域不同,全系统现场观摩变得不太现实。法院之间现有的专网存在带宽低的缺点,不能满足大码流音视频数据传输的要求,增加租赁带宽又会受资金不足的影响,... 在法院系统信息化建设中,庭审直播观摩是一项重要的内容,而对于不同级别的法院由于地域不同,全系统现场观摩变得不太现实。法院之间现有的专网存在带宽低的缺点,不能满足大码流音视频数据传输的要求,增加租赁带宽又会受资金不足的影响,而采用组播中继、计数管理、数据包重组等技术,可最大限度地利用现有的带宽,使不同级别的法院同时进行远程实时观摩,达到现场观摩的效果。 展开更多
关键词 远程观摩 组播中继 计数管理 数据包重组
在线阅读 下载PDF
基于基尼系数的决策树在涉恐情报分析中的应用 被引量:15
15
作者 李勇男 蒋东龙 梅建明 《情报杂志》 CSSCI 北大核心 2017年第4期29-32,53,共5页
[目的/意义]利用数据挖掘技术对恐怖分子的各种日常信息,如购物、社交、交通、通话记录、视频等行为进行分析,对涉恐线索进行预警和排查,越来越成为国际反恐的通用手段之一。如何利用数据挖掘对大量的涉恐基础数据进行快速分类成为当前... [目的/意义]利用数据挖掘技术对恐怖分子的各种日常信息,如购物、社交、交通、通话记录、视频等行为进行分析,对涉恐线索进行预警和排查,越来越成为国际反恐的通用手段之一。如何利用数据挖掘对大量的涉恐基础数据进行快速分类成为当前涉恐情报分析的研究热点。[方法/过程]将研究如何利用基于基尼系数的特征选择方法对涉恐人员的情报信息进行快速分类。分类步骤分为多个层次的属性分裂,其中每个层次中包括三个步骤,分别为计算样本集的基尼系数,计算不同属性的基尼系数,通过比较基尼系数选择分裂属性。[结果/结论]该方法可以对大量涉恐情报基础数据进行快速分类,提高反恐预警的效率。 展开更多
关键词 基尼系数 反恐 数据挖掘 决策树 特殊行为轨迹 思想倾向
在线阅读 下载PDF
基于中文文献的反恐情报研究分析 被引量:15
16
作者 刘武英 张薇 +1 位作者 李本先 白燕琼 《情报杂志》 CSSCI 北大核心 2015年第1期110-115,共6页
目前我国面临着严峻的反恐形势,面对恐怖主义的威胁,反恐方必须加强情报在反恐中的应用。基于文献分析的视角,采用定性分析的方法,对我国反恐情报相关研究的现状进行了分析,总结概括了国内反恐情报研究的相关基础理论、关键要素及情报... 目前我国面临着严峻的反恐形势,面对恐怖主义的威胁,反恐方必须加强情报在反恐中的应用。基于文献分析的视角,采用定性分析的方法,对我国反恐情报相关研究的现状进行了分析,总结概括了国内反恐情报研究的相关基础理论、关键要素及情报保障等内容,并对目前的研究现状给予了简要的评析,为我国反恐情报的进一步研究提供借鉴和参考。 展开更多
关键词 反恐情报 文献分析 数据挖掘 情报分析 信息共享
在线阅读 下载PDF
大数据驱动犯罪防控决策的风险防范与技术路径 被引量:11
17
作者 蔡一军 《吉林大学社会科学学报》 CSSCI 北大核心 2017年第3期74-80,205,共7页
大数据技术以三种方法与犯罪防控决策产生契合:多元整合的海量信息为犯罪防控决策提供了综合性的数据支撑,识别基础的数据勾连为犯罪防控决策提供了精准的身份确认方法,大数据基础为实现预测刑事案件的发展趋向提供了可能。然而,大数据... 大数据技术以三种方法与犯罪防控决策产生契合:多元整合的海量信息为犯罪防控决策提供了综合性的数据支撑,识别基础的数据勾连为犯罪防控决策提供了精准的身份确认方法,大数据基础为实现预测刑事案件的发展趋向提供了可能。然而,大数据时代下犯罪防控决策模式也存在错误数据导致的刑事错案风险、数据挖掘强化犯罪人的标签化效应、数据共享导致公民隐私权被侵犯等缺陷。定量化的数据统计、精确化的数据挖掘和限制化的数据连接,可以在一定程度上分别规避上述风险的产生。 展开更多
关键词 大数据技术 犯罪治理 风险防范 数据挖掘
原文传递
大数据环境下网络恐怖主义风险分析与防范对策研究 被引量:26
18
作者 夏一雪 兰月新 王沙骋 《情报杂志》 CSSCI 北大核心 2017年第11期16-22,40,共8页
[目的/意义]研究大数据环境下网络恐怖主义风险建模,为网络恐怖主义风险防范提供理论基础和实践指导。[方法/过程]基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险... [目的/意义]研究大数据环境下网络恐怖主义风险建模,为网络恐怖主义风险防范提供理论基础和实践指导。[方法/过程]基于网络恐怖主义作为复杂的大规模系统的本质特征,采用等级全息建模方法,构建网络恐怖主义的风险情景,识别可观测的风险因素,进而进行风险量化、评级,得出高风险因素。[结论/结果]依据风险管理过程和风险分析结果,提出"无事先防、事初防变、事过防复"的风险管理理念,分别针对网络恐怖主义潜伏期、实施期、效应期的高风险因素,提出风险防范对策。 展开更多
关键词 网络恐怖主义 风险管理 HHM风险建模 大数据 网络反恐
在线阅读 下载PDF
一个基于硬件计数器的程序性能测试与分析工具 被引量:3
19
作者 车永刚 王正华 李晓梅 《计算机科学》 CSCD 北大核心 2004年第1期170-174,共5页
在IntelP6系列处理器与Microsoft Windows NT平台上开发了一个工具软件PTracker,它利用处理器中的硬件性能计数器来获取程序性能数据,并结合机器体系结构参数对数据进行分析。它无需用户编程,与应用程序所使用的编程语言无关,使用很方... 在IntelP6系列处理器与Microsoft Windows NT平台上开发了一个工具软件PTracker,它利用处理器中的硬件性能计数器来获取程序性能数据,并结合机器体系结构参数对数据进行分析。它无需用户编程,与应用程序所使用的编程语言无关,使用很方便。它不仅能够通过性能计数器获得精确的性能参数,而且还能通过对测试得到的性能数据的分析,揭示程序高层次的性能特征,对程序性能评价与优化具有一定的指导作用。本文介绍了PTracker的技术背景、设计与系统实现,并给出了一个应用实例。 展开更多
关键词 硬件计数器 处理器 程序性能 性能测试 数据分析
在线阅读 下载PDF
OpenMP并行程序的性能数据采集 被引量:1
20
作者 富弘毅 周海芳 杨学军 《计算机工程》 EI CAS CSCD 北大核心 2005年第19期67-69,78,共4页
目前,随着大规模并行计算的高速发展,并行程序性能分析与建模的地位日益重要,而并行程序性能数据的采集是进行性能分析的基础。硬件计数器的使用使人们能够更加便利地在程序执行过程中采集性能数据。文章讨论了OpenMP并行程序的性能数... 目前,随着大规模并行计算的高速发展,并行程序性能分析与建模的地位日益重要,而并行程序性能数据的采集是进行性能分析的基础。硬件计数器的使用使人们能够更加便利地在程序执行过程中采集性能数据。文章讨论了OpenMP并行程序的性能数据采集技术,并介绍一种利用PAPI进行数据采集的实现方法。 展开更多
关键词 性能数据 硬件计数器 并行程序
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部