网络数据
网络数据的相关文献在1994年到2023年内共计2248篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文732篇、会议论文51篇、专利文献845574篇;相关期刊454种,包括信息系统工程、通讯世界、中国新通信等;
相关会议49种,包括2016年(第十届)发电企业信息技术与应用研讨会、2015中国计算机网络安全年会、第32届中国数据库学术会议等;网络数据的相关文献由3963位作者贡献,包括张磊、刘鹏、李先贤等。
网络数据—发文量
专利文献>
论文:845574篇
占比:99.91%
总计:846357篇
网络数据
-研究学者
- 张磊
- 刘鹏
- 李先贤
- 林建辉
- 黄海平
- 刘林峰
- 于宏毅
- 何道兵
- 刘小洋
- 孙力娟
- 张强
- 王汝传
- 杨光辉
- 王涛
- 胡钢
- 于峰
- 刘胜平
- 吴秀龙
- 吴维刚
- 张伟
- 张军
- 张浩
- 张涛
- 李正平
- 李青
- 江蔚然
- 沙超
- 王悦
- 王红春
- 蔡晓华
- 蔺智挺
- 谭守标
- 贾林
- 邱昆
- 邹腾跃
- 陆俊贤
- 陈军宁
- 陈明威
- 刘军
- 吴援明
- 孙亮
- 常青
- 王伟
- 王勇
- 王杰
- 胡强
- 许肖梅
- 贺晓麟
- 陈友淦
- 于鹏
-
-
黄浩瀚;
陆兴华;
黄嘉昊;
罗国华
-
-
摘要:
为了提高分布式异构网络数据动态拓扑重构能力,提出基于相空间融合的异构网络数据动态拓扑重构算法。构建模糊层次空间异构网络数据库的异构存储结构模型,采用网格分块特征检测和特征重组技术实现对模糊层次空间异构网络数据库的动态拓扑设计,挖掘模糊层次空间异构网络数据库的关联规则特征分布集,采用相空间融合和模糊C均值聚类方法,实现对模糊层次空间异构网络数据库的统计信息融合聚类。根据数据的动态拓扑重构聚类结果,结合随机自适应调度和子空间压缩方法,实现对模糊层次空间异构网络数据库的动态拓扑重构,提高模糊层次空间异构网络数据库查询数据的特征聚类性。采用Matlab语言实现仿真分析,仿真结果表明,采用该方法进行异构网络数据动态拓扑重构的查准率较高,查全性较好,异构网络数据动态拓扑输出的聚类性较强。
-
-
王健民
-
-
摘要:
随着信息技术的蓬勃发展和广泛应用,公共资源交易平台的电子化、智能化程度不断提升,市县“一张网”的工作格局基本形成,与此同时,信息化安全相对薄弱问题也开始凸显。2017年,勒索病毒全球大爆发使诸多行业遭受危害,Facebook信息泄露,网络数据被盗用,充分说明无论是政治、经济还是文化层面,竞争的主战场已悄然转换至网络上。2021年12月,某市公共资源交易平台因云端服务器突发异常而导致评标中断,且持续3天未能恢复正常,造成了严重损失。
-
-
郑泽敏;
周慧婷
-
-
摘要:
随着互联网与科学技术的发展,大数据以前所未有的规模激增,不同个体之间形成了错综复杂的网络数据。图模型精度(逆协方差)矩阵的置信区间对恢复网络间联系起到了非常重要的作用。如何快速得到精度矩阵的置信区间是一个亟待解决的问题。提出De-ISEE(De-innovated scalable efficient estimation)统计量,基于其构造的置信区间在保持较大理想覆盖率的同时,计算效率也得到了较大的提升。仿真实验充分展示了该方法在网络数据中覆盖率和计算方面的优势。将De-ISEE方法应用到核黄素数据以及基因表达数据,发现De-ISEE方法可作为研究基因联系的一个重要工具。
-
-
范海涛;
张宁
-
-
摘要:
由于网络运行状态判断不明确,导致网络数据传输信息存在一系列丢失问题,为此结合日志解析技术对网络数据传输信息进行安全自动加密系统的优化。通过加密系统的信息通信网络、接口芯片以及通用接口总线进行优化改装,利用硬件设备采集日志数据和实时网络传输数据,通过日志的解析确定目前网络的运行状态,在该状态下模拟信息数据的传输过程,实现网络数据传输信息安全自动加密功能。测试结果表明:所设计的自动加密系统具有加密安全性和加密速度的优点,有效提升加密系统的运行效率。
-
-
张勍;
冯毅;
秦小飞;
曹亢
-
-
摘要:
作为促进经济社会数字化转型发展的重要引擎之一,5G专网已经应用于工业、电力、矿山、教育、医疗等行业领域。在分析了当前行业用户对5G专网提出的丰富多样的服务化需求后,提出了5G专网在原生能力、数据能力、协同能力和运营能力四方面可以为用户提供的核心服务能力内容,进一步论述了通过对核心服务能力的有效组织可以形成低时延、大带宽、高可靠、强安全和灵活组网等场景化专网服务,最后以工业、矿山、电力等行业需求为例分析了如何利用专网服务形成行业专网解决方案。
-
-
王业
-
-
摘要:
随着计算机等网络电子设备应用范围的不断扩大,网络信息安全逐渐成为人们关注的焦点,而数据加密技术即为保护计算机网络安全的一项重要技术。本文首先阐述了数据加密技术概念类型,其次分析了计算机网络数据中引发安全隐患的原因,最后探讨了计算机网络安全中数据加密技术的运用。
-
-
张战胜;
马亮
-
-
摘要:
传统通信网络数据可靠度计算方法存在分组丢失率、封包投递率与标准数据相差较大的问题,为此,提出了基于机器视觉的通信网络数据可靠度计算方法。根据机器视觉通信原理构建了通信网络数据可靠度数学模型,评估通信网络数据的可靠度,评估过程中构建通信网络数据可靠度评估模型,采用了蒙特卡罗技术将评估模型和可靠度数学模型相结合,计算通信网络数据通信链路的成功传输率,获得了通信网络数据传输路径分布和时间分布。实验结果表明,提出的基于机器视觉的通信网络数据可靠度计算方法优于传统方法,分组丢失率和封包投递率更接近于标准数据,吻合度更高,具有更高的有效性。
-
-
张育梅
-
-
摘要:
针对网络数据加密过程未对其进行分组,导致加密数据易出现泄密现象,提出了一种基于分组密码的网络数据保形加密数学模型,分析分组密码内的混乱规则与扩散规则,进而得到两种规则的优缺点,将两种规则作为密码系统,构建两层前馈网络的分组密码定位模型,通过上述模型对网络数据进行分组加密,分析该模型可以呈现的三种模式的特点,即简单单机模式、ETL工具模式、Spark并行模式。上述模型利用加密算法的特性进行融合,同时自动切换各模式类型来提升分组密码定位模型计算速度,结果提交至分布式计算机平台,完成对网络数据的保形加密。仿真结果证明,所提方法能够有效的对网络数据进行有效的分组加密处理,同时加密之后的网络数据与源数据未出现误差。
-
-
马辉
-
-
摘要:
传统网络信息安全检测方式已经不能满足实际需求,因此提出基于深度学习的网络安全管理模型。首先,构建网络平台防护框架,对网络数据进行安全检测;其次,构建基于深度学习的域名检测模型,对网络行为中的域名进行逐一分析和检测;最后,输出检测结果,并进行实验对比分析。实验结果表明,与传统模型相比,基于深度学习的网络安全检测模型的准确率更高。
-
-
成春晟;
余思琛
-
-
摘要:
随着人类迈进大数据时代,各种类型的数据通过网络被传递和共享。随之而来的是各种数据窃取方法也变得层出不穷。云计算技术作为一种新型的网络技术,为数据的安全与共享提供了便利,也为网络用户的交流带来了方便。基于云计算技术构建安全防护体系,采用RSA算法加密和BP神经网络来防御外来的攻击,并利用相应的措施进行了验证。结果表明所提出的方法可以有效地防范入侵数量,确保数据安全。
-
-
-
吴奇霖;
贾宁
- 《2019年中国城市规划年会》
| 2019年
-
摘要:
前门大栅栏地区自明清至民国一直是北京城内最重要的商业中心,20世纪50年代以来其商业功能开始逐渐衰败.在经历第五次改造后,两条大街于2008年北京奥运前期开街.开街以来社会舆论对两条历史商业街褒贬不一,但都普遍认为大栅栏人气高于前门.本文通过大众点评网数据及人口热力数据,对这一社会认识背后的数据表征与现状情况进行了探究,以期为北京旧城内最重要的两条商业街的改造更新提供借鉴与参考.笔者认为前门大栅栏地区的实际城市功能担当已经演变为"以展示传统商业文化为主的北京商业副中心",并基于商业吸引力、商业功能密度和商业混合度三个角度的数据分析对两条街道人口热力比较结果进行解读,认为前门与大栅栏老字号商业店铺发展较好,但与北京商业文化相关的普通商业店铺比例设置均不高,同时前门大街的商业密度与混合度均较低.优化商业业态配置角度,是未来提升前门与大栅栏历史街区活力的一个着手角度.
-
-
陈允元;
李飚
- 《2018年全国建筑院系建筑数字技术教学与研究学术研讨会》
| 2018年
-
摘要:
本文以江苏省13个地级市为例,以大型网络地图API(Application Programming Interface,应用程序编程接口)开放平台作为数据源,通过互联网采集各个城市的建筑功能信息.其中包括建筑的功能类型、名称、地址、地理经纬度信息等.在此基础之上,利用计算机程序对建筑功能信息进行筛选,分析并整理不同建筑功能类型所对应的功能配置.最后,通过构建马尔科夫模型,按照一定的规则,将这些整理好的城市功能数据可视化并进行相关的城市功能配置的生成实验.
-
-
-
-
Zhang Hao;
张浩;
Liu Yang;
刘扬;
Wang Bai-ling;
王佰玲
- 《2015中国计算机网络安全年会》
| 2015年
-
摘要:
对网络流量进行识别时,利用标准端口和采用匹配报文载荷关键字的方法是网络监测常用手段,但随着网络技术的发展,上述两种方法具有很大的局限性.本文提出了基于统计特征向量方法的网络流量分类技术,适用于监测使用加密协议的应用服务与信息.文中提出了基于网络数据流量的统计属性的解决方法,采用特征归纳和特征属性交叉区间拆分算法提取特征向量,利用前缀树结构建立监测模型,对类型未知的加密网络数据流量进行识别.最后,通过实验证明了该方法针对使用加密协议的应用流量具有较好的效果,识别准确率达95%以上.
-
-
-
-
杨培霖
- 《2019年中国城市规划年会》
| 2019年
-
摘要:
城市共生在城市领域中的应用成为城市群研究的一个新的方向.本文通过微信数据从城际出行分析粤港澳大湾区城际出行网络结构,并运用引力模型,欧式距离法等判别城市共生模式,与微信城际出行网络结构相验证.验证发现,微信城际出行在一定程度上与城市共生模式相匹配;广深两个中心城市与其他城市之间的共生模式良好,而港澳两个中心城市与其他城市之间大多存在着偏害共生;其他城市在粤港澳大湾区发展中需要找准自己的功能定位,配合中心城市,提高大湾区城市群共生水平.
-
-
杨培霖
- 《2019年中国城市规划年会》
| 2019年
-
摘要:
城市共生在城市领域中的应用成为城市群研究的一个新的方向.本文通过微信数据从城际出行分析粤港澳大湾区城际出行网络结构,并运用引力模型,欧式距离法等判别城市共生模式,与微信城际出行网络结构相验证.验证发现,微信城际出行在一定程度上与城市共生模式相匹配;广深两个中心城市与其他城市之间的共生模式良好,而港澳两个中心城市与其他城市之间大多存在着偏害共生;其他城市在粤港澳大湾区发展中需要找准自己的功能定位,配合中心城市,提高大湾区城市群共生水平.