排序方式: 共有18条查询结果,搜索用时 6 毫秒
1.
基于铁路的票务特征,快速确定铁路同行关系人员对于抓捕犯罪团伙人员、挖掘隐藏核心人物有积极意义。根据现实应用,对已知重点人员的同行人员进行查询确定,对未指定重点人员的大范围同行人员进行筛查,提出了同行人员的判定方法,并利用SQL进行查询,有助于打击共同犯罪,提升办案效率。 相似文献
2.
案件在办理过程中,从一个阶段转到下一个阶段都需要经过所长和局长的二级审批,通过群签名、代理签名和多重签名,实现了案件的办案信息和审批信息的安全性、完整性、不可否认性和可识别性,保障了公安系统网上办案的顺利进行。 相似文献
3.
杨雁莹 《电脑编程技巧与维护》2016,(2):42-44
随着我国科学技术的发展,各领域中的相关技术都得到了较好发展.在异构数据集成中,模式映射技术对查询重形成的实现有着重要作用.模式映射主要分为两种体系:(1)集中式集成体系;(2)非集中式集成体系.对模式映射技术进行定义的形式主要有LAV、GAV、GLAV3种模式,在模式映射技术中,有着许多的技术分支,主要包括映射生成技术和模式匹配技术两种.通过对异构数据集成中的模式映射技术进行探讨,提出了一些有益的建议. 相似文献
4.
杨雁莹 《电脑编程技巧与维护》2014,(2):8-11
高效的数据集成是构建公安信息化平台的关键步骤。将信息抽取技术引入刑侦领域,并针对案件数据组织分散、模式复杂多变的特点,提出一种基于元数据驱动的案件事实抽取的体系架构,使得系统具有用户自定义特征和扩展能力。实践验证了方法的有效性,提高了案件事实抽取的准确率与召回率。 相似文献
5.
随着互联网的广泛应用,网络信息量迅速增长,高速网络下的安全问题日趋突出.入侵检测作为网络安全的重要组成部分,在高速网络环境下如何实现高效的检测是目前研究的热点.本文主要从动态负载平衡方面对入侵检测系统进行了设计,使其能适应大数据流的环境,并具有较好地适应性和灵活性. 相似文献
6.
入侵检测系统中两种异常检测方法分析 总被引:2,自引:0,他引:2
随着互联网的广泛应用,网络信息量迅速增长,网络安全问题日趋突出。入侵检测作为网络安全的重要组成部分,已成为目前研究的热点,特别是针对异常入侵检测方法的研究。本文着重分析了基于神经网络的和层次聚类的异常检测方法,并从理论和实验层次对两种检测技术进行分析比较,客观分析了两种算法的优缺点。 相似文献
7.
8.
工程试验产生的数据量大、类型复杂多变且缺乏统一的结构描述,因此要求工程数据仓库具有较高的灵活性和扩展性,参照OMG提出的公共仓库元模型(CWM)标准,分析了元数据的集成管理策略,探讨了以元对象建模技术为支撑的工程数据仓库元数据管理体系和基于XMI标准的元数据语义表达规则,以构建一个能够及时、准确并能安全访问的应用支撑环境,支持对工程数据的全局共享,最后给出了在导弹隐身资料数据仓中的一个应用实例. 相似文献
9.
在DDoS攻击中,攻击者通常采用伪造的IP源地址,这样就使得确定攻击的IP源十分困难。本文提出了基于包标记的DDoS主动追踪模型,不仅能够进行IP追踪,还可以在攻击进行时削弱攻击造成的影响。 相似文献
10.