期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于云计算环境的数据中心网络安全风险控制策略 被引量:6
1
作者 陈泽恩 《中国新通信》 2023年第1期121-123,共3页
为了确保云计算技术更好地应用到数据中,进一步提高数据平台的安全性能,现提出一套行之有效的数据中心网络安全风险控制方案。首先,针对数据中心面临的主要网络安全风险,全面地分析了基于云计算环境的数据中心网络安全情况。其次,从灵... 为了确保云计算技术更好地应用到数据中,进一步提高数据平台的安全性能,现提出一套行之有效的数据中心网络安全风险控制方案。首先,针对数据中心面临的主要网络安全风险,全面地分析了基于云计算环境的数据中心网络安全情况。其次,从灵活应用安全防御技术、优化数据中心网络安全设计、完善网络安全虚拟化结构、提升数据中心安全服务水平等方面入手,为实现对数据中心网络安全风险的科学化控制提出具有建设性的建议。结果表明:本文所提出的网络安全风险控制方案具有较高的可靠性和可行性,确保数据中心能够正常、稳定、安全的运行,完全符合实际应用需求。希望通过这次研究,为相关人员提供有效的借鉴和参考。 展开更多
关键词 云计算环境 数据中心 网络安全 风险控制
在线阅读 下载PDF
大数据环境下网络安全的计算机信息技术 被引量:2
2
作者 方晖 《数字技术与应用》 2020年第11期181-183,共3页
随着大数据信息技术水平的提升,很大程度方便了人们的日常工作生活,同时也在一定程度上给人们带来诸多信息安全问题。基于此,本文探讨了大数据优势,分析了大数据安全影响因素,提出了计算机信息技术对网络安全防护提供技术支持应用,研究... 随着大数据信息技术水平的提升,很大程度方便了人们的日常工作生活,同时也在一定程度上给人们带来诸多信息安全问题。基于此,本文探讨了大数据优势,分析了大数据安全影响因素,提出了计算机信息技术对网络安全防护提供技术支持应用,研究了计算机网络应用于大数据环境下网络安全防护措施。 展开更多
关键词 大数据 网络安全 计算机信息技术
在线阅读 下载PDF
变拓扑结构下无线网络节点数据同态加密传输算法设计 被引量:1
3
作者 方晖 《工业控制计算机》 2024年第6期105-107,共3页
由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网... 由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网络节点规划出数据的最优动态传输路径。在按照规划路径进行数据传输的过程中,设计一种同态加密算法对传感数据加密,实现无线网络节点数据的安全传输。实验结果表明:在不同类型的网络攻击下,设计数据传输技术的丢包率仅0.6%,证实了该技术可以保障无线网络节点数据的传输安全。 展开更多
关键词 同态加密 无线网络 节点数据传输 安全传输
在线阅读 下载PDF
大数据背景下数据治理的网络安全措施 被引量:7
4
作者 陈泽恩 《数字技术与应用》 2023年第8期219-221,共3页
随着大数据时代的到来,数据治理的重要性和网络安全的威胁也越来越凸显。本文从大数据背景下数据治理的网络安全问题入手,分析了网络安全风险、威胁和漏洞,探讨了数据治理的网络安全措施、管理实践和技术支撑。通过对某互联网金融企业... 随着大数据时代的到来,数据治理的重要性和网络安全的威胁也越来越凸显。本文从大数据背景下数据治理的网络安全问题入手,分析了网络安全风险、威胁和漏洞,探讨了数据治理的网络安全措施、管理实践和技术支撑。通过对某互联网金融企业数据治理的网络安全措施实效性的评估,得出该企业采取的网络安全措施较为完备,实际应用效果良好的结论。本文旨在提醒企业和个人重视数据治理和网络安全问题,加强网络安全管理和技术支撑,保障数据安全,维护企业和用户的利益。 展开更多
关键词 网络安全措施 数据治理 网络安全管理 大数据背景下 数据安全 网络安全风险 网络安全问题 大数据时代
在线阅读 下载PDF
基于区块链技术的物联网信息安全技术 被引量:5
5
作者 方晖 《数字技术与应用》 2023年第1期225-227,共3页
近年来,物联网技术的应用获得了较大的成果,大量现代化的机器设备在与互联网结合应用以后,初步实现了相对智能化的管理程序操作应用,并在各行各业得到了广泛的认可。以物联网为基础发展而来的区块链技术应用至今,在现代社会的交通运输... 近年来,物联网技术的应用获得了较大的成果,大量现代化的机器设备在与互联网结合应用以后,初步实现了相对智能化的管理程序操作应用,并在各行各业得到了广泛的认可。以物联网为基础发展而来的区块链技术应用至今,在现代社会的交通运输、智能制造等方面,均体现出较大的优势,而物联网范围内的信息安全及用户个人隐私问题,又深刻的影响着区块链技术所带来的经济效益。可见,对物联网信息安全防护技术的研究是时代所驱,也是广大互联网用户的切实需要。本文分析了区块链技术的物联网信息安全要素,研究了区块链技术的物联网超级账本安全架构内容及安全应用,以供参考。 展开更多
关键词 物联网技术 区块链技术 信息安全 智能制造 机器设备 管理程序 安全架构 交通运输
在线阅读 下载PDF
网络数据分析中云计算技术的应用价值 被引量:3
6
作者 陈泽恩 《数字通信世界》 2022年第4期140-142,共3页
在网络时代背景下,信息技术得到快速发展,在数据分析视角下云计算技术受到了更多关注,云计算技术具有存储量大、数据分析快速、操作简单等特点,这也是云计算技术快速占领市场的一个重要因素。文章分别对数据分析和云计算技术进行分析,... 在网络时代背景下,信息技术得到快速发展,在数据分析视角下云计算技术受到了更多关注,云计算技术具有存储量大、数据分析快速、操作简单等特点,这也是云计算技术快速占领市场的一个重要因素。文章分别对数据分析和云计算技术进行分析,阐述了数据分析中云计算的应用,同时对数据分析中云计算的未来发展进行探讨。 展开更多
关键词 网络数据分析 云计算技术 应用
在线阅读 下载PDF
信息技术下的数据库安全技术 被引量:2
7
作者 方晖 《中国新通信》 2020年第23期69-70,共2页
研究数据库安全的内涵,分析当前数据库运行中所受到的安全威胁,介绍数据库安全的定义标准,分析当前数据库安全运行的主要技术,并介绍在数据库安全使用中的应用,本文分析了数据库系统的安全技术,包括身份鉴别、访问控制、推理控制、隐私... 研究数据库安全的内涵,分析当前数据库运行中所受到的安全威胁,介绍数据库安全的定义标准,分析当前数据库安全运行的主要技术,并介绍在数据库安全使用中的应用,本文分析了数据库系统的安全技术,包括身份鉴别、访问控制、推理控制、隐私保护数据库、数据库加密、数据库审计等,介绍了信息技术条件下数据库安全技术的应用,包括数据库系统视图、数据库系统审计功能、数据加密、用户鉴别和标识等层面的运用,通过此研究为数据库的安全运行提供了一定参考与保障。 展开更多
关键词 信息技术 数据库 安全技术 访问控制 数据库审计
在线阅读 下载PDF
运用数据加密技术维护网络安全的可靠性研究 被引量:2
8
作者 方晖 《中国新通信》 2022年第4期62-64,共3页
在信息技术的背景下,网络完全使用存在着信息泄露、黑客非法入侵、数据损坏、信息被篡改等问题,在网络运行中数据加密技术具有维护信息安全性、完整性的作用。本文分析了数据加密技术及带来的影响、网络安全主要技术、影响网络数据安全... 在信息技术的背景下,网络完全使用存在着信息泄露、黑客非法入侵、数据损坏、信息被篡改等问题,在网络运行中数据加密技术具有维护信息安全性、完整性的作用。本文分析了数据加密技术及带来的影响、网络安全主要技术、影响网络数据安全的因素,并对网络运行安全管理对策进行讨论。 展开更多
关键词 数据加密技术 网络安全 研究
在线阅读 下载PDF
面向计算机的网络安全数据加密技术研究 被引量:2
9
作者 方晖 《无线互联科技》 2022年第9期104-106,共3页
计算机虽加强了人与人,人与社会之间的联系,但网络系统也存在很多安全隐患,对国民隐私及财产安全均构成严重威胁。因此,计算机网络安全数据加密技术的创新与完善,可促进计算机网络安全的建设,提升数据安全等级,最终保障国民的权益不被... 计算机虽加强了人与人,人与社会之间的联系,但网络系统也存在很多安全隐患,对国民隐私及财产安全均构成严重威胁。因此,计算机网络安全数据加密技术的创新与完善,可促进计算机网络安全的建设,提升数据安全等级,最终保障国民的权益不被侵犯。文章对面向计算机的网络安全数据加密技术展开了研究。 展开更多
关键词 计算机 网络安全 数据加密技术
在线阅读 下载PDF
计算机网络安全中数据加密技术的运用探讨
10
作者 方晖 《信息系统工程》 2021年第8期77-79,共3页
科技进步与经济发展推动了社会变革,使得社会生产和人们生活发生巨大变化。特别是在网络信息技术深度发展的背景下,生活与工作更加便捷化,实现了更多的社会价值和经济利益。然而与技术进步对应而来的网络安全问题日益突出,严重威胁用户... 科技进步与经济发展推动了社会变革,使得社会生产和人们生活发生巨大变化。特别是在网络信息技术深度发展的背景下,生活与工作更加便捷化,实现了更多的社会价值和经济利益。然而与技术进步对应而来的网络安全问题日益突出,严重威胁用户使用数据信息的安全,对数据加密技术质量提出了更高的要求。论文先论述当前网络安全遇到的问题,再介绍数据加密技术种类及应用,最后探讨数据加密在网络安全中的应用价值,希望能对保障网络安全提出一些有价值的建议。 展开更多
关键词 数据加密 网络安全 应用价值
在线阅读 下载PDF
基于教师信息技术能力提升的实训平台建设与应用
11
作者 张民 陈军 黄思博 《现代信息科技》 2022年第11期196-198,共3页
以面向本地区提升教师信息技术能力的实训平台建设为例,提出了师范院校在校生信息技术课程学习和在职教师培训均适用、线上线下结合并且可根据需要不断完善的信息技术能力提升实训平台的建设方案,并介绍了平台的研究特色和应用效果,以... 以面向本地区提升教师信息技术能力的实训平台建设为例,提出了师范院校在校生信息技术课程学习和在职教师培训均适用、线上线下结合并且可根据需要不断完善的信息技术能力提升实训平台的建设方案,并介绍了平台的研究特色和应用效果,以及利用平台开展相关教学应用在人才培养、教学改革等方面取得的成效,以期为同类院校实训平台的建设和应用提供可行思路。 展开更多
关键词 信息技术 实训 平台 教师教育
在线阅读 下载PDF
无线传感器网络中一种改进的定位算法研究
12
作者 张丹 齐海 张晓欢 《信息技术与信息化》 2023年第6期99-102,共4页
在无线传感器网络中,传感器节点的位置感知非常重要。基于此提出了一种基于DV-Hop和量子行为粒子群优化(quantum behaved particle swarm optimization, QPSO)算法的定位方法,针对DV-Hop算法中平均单跳距离影响较大的问题,对DV-Hop算法... 在无线传感器网络中,传感器节点的位置感知非常重要。基于此提出了一种基于DV-Hop和量子行为粒子群优化(quantum behaved particle swarm optimization, QPSO)算法的定位方法,针对DV-Hop算法中平均单跳距离影响较大的问题,对DV-Hop算法中平均单跳距离的计算进行了修正。为了解决DV-Hop算法中的坐标优化问题,选择QPSO算法对未知节点进行优化。通过实验对比分析个算法定位误差,结果表明,方法能明显提高无线传感器网络中未知节点的定位精度。 展开更多
关键词 无线传感器网络 量子粒子群算法 定位算法 性能优化
在线阅读 下载PDF
基于数据预处理和计算机VMD-LSTM-GPR的储能系统离子电池剩余寿命预测 被引量:4
13
作者 田凌浒 袁炳夏 《储能科学与技术》 CSCD 北大核心 2024年第1期336-338,共3页
离子电池剩余寿命影响储能系统运行能力,准确预测电池寿命,有助于判断系统的实时运行状态,为获得较为可靠的预测结果,提出基于数据预处理和计算机VMD-LSTM-GPR的储能系统离子电池剩余寿命预测方法。针对储能系统离子电池剩余寿命预测的... 离子电池剩余寿命影响储能系统运行能力,准确预测电池寿命,有助于判断系统的实时运行状态,为获得较为可靠的预测结果,提出基于数据预处理和计算机VMD-LSTM-GPR的储能系统离子电池剩余寿命预测方法。针对储能系统离子电池剩余寿命预测的相关理论问题进行研究,并联合储能数据预处理标准与计算机VMDLSTM-GPR模型,计算锂离子电池的容量退化能力,从而评估剩余电池寿命,实现基于数据预处理和计算机VMD-LSTM-GPR的储能系统离子电池剩余寿命预测。 展开更多
关键词 数据预处理 计算机VMD-LSTM-GPR 储能系统 离子电池 剩余寿命
在线阅读 下载PDF
计算机组成原理虚拟实验教学改革 被引量:1
14
作者 齐海 张丹 张晓欢 《福建电脑》 2024年第1期113-116,共4页
为了克服传统计算机组成原理实验教学存在的问题,改善实验教学效果,设计一种计算机组成原理课程虚拟实验体系是非常有必要的。本文提出了一种基于Logisim的计算机组成原理的实验教学体系和教学模式,列举了基于Logisim的实验教学内容,并... 为了克服传统计算机组成原理实验教学存在的问题,改善实验教学效果,设计一种计算机组成原理课程虚拟实验体系是非常有必要的。本文提出了一种基于Logisim的计算机组成原理的实验教学体系和教学模式,列举了基于Logisim的实验教学内容,并将该体系应用于实际教学中,设计了整个实验过程的教学管理。实践的结果表明,采用计算机组成原理课程虚拟实验体系能够提高实验教学的效果,学生能够获得更好的学习体验,并可以为其他同类课程提供借鉴。 展开更多
关键词 计算机组成原理 实验教学 虚拟实验体系
在线阅读 下载PDF
基于深度包检测及朴素贝叶斯的物联网数据处理系统安全防护系统设计研究 被引量:1
15
作者 方晖 《数字通信世界》 2021年第4期73-75,共3页
首先分析了物联网数据处理系统常见的为数据包攻击及其特点,针对这些特点提出富有针对性的安全防护策略。而后分别设计了基于深度包检测的数据访问控制子系统和基于朴素贝叶斯理论的异常流量控制子系统,共同构建起对物联网数据处理系统... 首先分析了物联网数据处理系统常见的为数据包攻击及其特点,针对这些特点提出富有针对性的安全防护策略。而后分别设计了基于深度包检测的数据访问控制子系统和基于朴素贝叶斯理论的异常流量控制子系统,共同构建起对物联网数据处理系统的安全防护系统。 展开更多
关键词 物联网数据处理系统 安全防护 深度包检测 朴素贝叶斯原理
在线阅读 下载PDF
生态美学在现代教育技术教学中的应用策略探讨
16
作者 郭志军 《科技风》 2023年第35期114-116,共3页
本文通过综合运用相关理论和实证研究,探讨了现代教育技术对美学教育、教师学习兴趣和参与度、教师主导作用以及教师思想政治教育实践基地的影响。研究发现,现代教育技术可以提高师范生的视觉认知,增强师范生对美学领域的理解和欣赏能力... 本文通过综合运用相关理论和实证研究,探讨了现代教育技术对美学教育、教师学习兴趣和参与度、教师主导作用以及教师思想政治教育实践基地的影响。研究发现,现代教育技术可以提高师范生的视觉认知,增强师范生对美学领域的理解和欣赏能力,并实现不同领域之间的融合。采用“体验式”学习等新方法可以促进师范生的自主学习,增强师范生的实践能力,提高师范生的综合素质。在教育过程中,教师具备专业知识、教育经验和情感共鸣,对于师范生的学习和成长起到至关重要的作用。 展开更多
关键词 现代教育技术 美学教育 师范生学习兴趣与参与度 教师主导作用
在线阅读 下载PDF
基于头部图像特征的人数统计方法研究
17
作者 张民 吴以安 《信息技术与信息化》 2022年第5期76-79,共4页
针对目前使用人工的方法来对人数进行统计的方法效率不高、容易出现漏检、误检的问题,提出了一种智能化的人数统计方法。首先,基于Python实现YoloV4目标检测模型,对头部图像进行分析;然后,对YoloV4中的NMS算法进行改进,使用SOFT-NMS算... 针对目前使用人工的方法来对人数进行统计的方法效率不高、容易出现漏检、误检的问题,提出了一种智能化的人数统计方法。首先,基于Python实现YoloV4目标检测模型,对头部图像进行分析;然后,对YoloV4中的NMS算法进行改进,使用SOFT-NMS算法替换NMS算法,提出了改进的YoloV4非极大值抑制算法;最后,检测头部在图片中的位置,通过统计头部的个数,得出人数总数。仿真结果表明:方法不仅解决了NMS中对于与得分最高检测框相邻且IOU值较大的框,直接剔除掉检测框导致出现漏检的情况,而且还大大提升了人数统计的速度和准确度。 展开更多
关键词 头部图像特征 人数统计 YoloV4 NMS
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部