共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
9.
10.
11.
甄盼好 《网络安全技术与应用》2014,(1):176-177
本文以什么是机器学习、机器学习的发展历史和机器学习的主要策略这一线索,对机器学习进行系统性的描述。接着,着重介绍了流形学习、李群机器学习和核机器学习三种新型的机器学习方法,为更好的研究机器学习提供了新的思路。 相似文献
12.
13.
王欣 《网络安全技术与应用》2014,(1):164-165
现代社会的发展,信息化在校园中的应用越来越广泛,学校规模的不断扩大,各方面的管理等都很复杂,文章主要介绍了数字化校园建设的应用和分类,文章同时还分析了总体的设计框架等等。 相似文献
14.
周杨 《网络安全技术与应用》2014,(1):29-30
随着金融业网络水平的提高,金融系统出现了越来越多的安全隐患,因此如何建立一个高效的金融网络信息安全系统成为一个现实而又迫切解决的问题。本文在分析金融信息安全威胁的基础上,有针对性的对金融信息安全的关键技术进行分析。 相似文献
15.
庞大的摄影器材家族里,终年“得宠”的总是那些价值不菲的机身、镜头,这是迈入摄影这道门之前,物质储备环节的“座上宾”。相比之下,被归为“附件”的那几个群体,就显得“门庭”冷落一些,但又不得不承认, 相似文献
16.
电子邮件作为数据信息的载体,承载着很多有价值的资料和数据。一旦邮箱被盗,将直接对企业经济安全、企业机密安全、企业形象和个人隐私造成不可预估的损失。盈世Coremail邮件系统从存储、登录、传输、反垃圾、管理、防御六方面,基于邮件生命周期的安全防护体系,重点提供用户登录行为安全防护、邮件收发安全管控、邮件数据传输安全防护、邮件信息管理措施。 相似文献
17.
18.
19.
20.