首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
当前我国需要通过刑法方式规制外来物种入侵行为。在大数据时代,大数据可以对有关外来物种入侵对人们的人身权和财产权所造成的损害的海量数据进行处理从而得到具有信服力的数据,进而为外来物种入侵行为入刑提供有力的证据支持。大数据还可以解决外来物种入侵行为入刑所引发的法律价格,为外来物种入侵行为入刑提供正当性证明。利用大数据实现为外来物种入侵行为提供证据支持与正当性证明需要构建恰当的大数据系统和开放数据,以及注意建构保护个人隐私权安全为核心与确保数据质量的法律制度等问题。  相似文献   

2.
岩土工程是当前社会中的一种重要工程项目,它是各种工程中的重点和难点,在我国,岩土工程建设过程中会产生大量的监测数据,而这些监测数据具有复杂性和多样性特点,在实际应用过程中存在着较大的难度,为保证岩土工程的顺利进行,就需要做好岩土工程监测工作。随着大数据时代的到来,在岩土工程监测中,也需要利用到大数据技术来对监测数据进行处理和分析。因此,本文基于大数据时代对岩土工程监测进行了研究和分析,首先分析了岩土工程监测的重要性,接着阐述了大数据技术在岩土工程监测中的应用优势和原则,最后提出了基于大数据技术的岩土工程监测系统架构。  相似文献   

3.
4.
入侵检测系统的数据收集机制研究   总被引:1,自引:0,他引:1  
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。  相似文献   

5.
6.
薛娉婷 《海峡科学》2022,(10):41-42+50
大数据时代的到来为我国生态环境保护工作提供了更多的思路,弥补传统数据统计的缺陷,有效优化了工作流程。该文从大数据对污染源监测管理工作的意义入手,分析了大数据使用现状和存在的问题,并探讨大数据在污染源监测管理中的具体应用和创新,为大数据在生态环境保护中发挥更大作用提供参考。  相似文献   

7.
系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;本文讨论了通过Win2000服务器配置技术手段,来保证正在提供服务的服务器长时间不被入侵.  相似文献   

8.
大数据技术在水土保持监测的结合使用,能够使得水土流失发生规律的探索更为高效,这有助于灾害的提前预判,从而为生态决策的制定提供足够的理论依据,使得最终的大数据决策发挥出更大的作用。  相似文献   

9.
大数据时代的降临,在不同的行业当中都获得了有效地运用。特别对于部分企业而言,科学利用大数据技术,能够达到科学分析与整合相关数据信息的效果,使相应的生产技术也得到改进,实现了节能减排的目的。所以,在开展环境执法和监测工作的过程中,需要加大大数据技术的运用力度来增强监测工作效果,达到创新目标的目的。  相似文献   

10.
针对计算机入侵检测和生物免疫所具有的高度相似性,提出了一种基于网络数据基因表达方法基础之上的人工免疫入侵检测模型。使用了克隆选择算法,并通过适应度和亲和度相结合的保优策略,解决了检测器过早收敛的问题。分析了该系统模型的工作流程,介绍了实验情况并对今后的研究方向进行了展望。  相似文献   

11.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

12.
分布式中压配电网空间负荷分配涉及的数据量较大,当前分配方法通常为经验法或简单类比法,分配结果不可靠,无法达到用户要求。为此,提出一种新的基于大数据的分布式中压配电网空间负荷分配方法,在GIS平台上完成对空间信息的提取,将经数字化处理后的配电网空间地图分割为若干层,针对各子空间求出用户密度因素。对规则条件进行判断,选择能够使规则产生最佳效应的规则推理,针对能够被添加至当前规则集合中的所有节点,求出启发式函数的值,对全部路径节点信息素浓度进行更新,以获取配电网电力负荷元胞转换规则,确定各空间适于发展各类负荷的程度。以大数据为基础,通过全局最优分配法实现分布式中压配电网空间负荷分配。实验结果表明,所提方法分配结果佳,能够满足用户要求。  相似文献   

13.
IT技术的飞速发展开启了大数据时代。海量的数据信息带来更多的数据价值的同时,各类安全问题也随之而来。通过数据可视化技术能够帮助充分全面并且及时地找出系统中可能存在的安全威胁,评估系统安全,保证基础设施的安全。研究从数据角度出发,结合大数据的特征对安全数据进行分类,并对当前已存在的针对不同安全数据进行可视化的工具及技术进行总结,使得能够将已成熟的数据安全可视化技术用于大数据安全的研究,最后对未来的发展趋势进行了展望。  相似文献   

14.
由于android手机平台网络中数据流众多,以往研究出的面向android手机平台网络恶意数据流挖掘方法,均无法对网络恶意数据流进行高效、准确挖掘。故提出一种挖掘效率和挖掘准确性均较高的android手机平台网络恶意数据流挖掘方法。网络恶意数据流通常均有自动收发行为,所提方法利用概率分类法和邻近值法对android手机平台网络数据流进行预分类,使具有自动收发行为的网络数据流优先进行网络恶意数据流挖掘,提高挖掘效率和挖掘准确性。该挖掘方法将网络数据流划分成多段行为向量,对具有自动收发行为的网络数据流和不具有自动收发行为的网络数据流采取不同精度的挖掘操作,输出网络恶意数据流,存储网络非恶意数据流,供下次挖掘使用。经实验验证可知,所研究的方法挖掘效率高、挖掘准确性高。  相似文献   

15.
大数据中网络节点拓扑结构复杂且具有明显的不稳定性,当前网络节点拓扑不稳定性评估模型大多依据社会网络分析方法理论,从不同角度表示具有不同拓扑结构特性的网络元件,获取的评估结果不充分、不可靠。为此,提出一种新的大数据中网络节点拓扑不稳定性评估模型,通过节点收缩法对大数据中网络节点重要性进行评估。针对大数据中网络节点拓扑不稳定性的评估,结合风险函数丰富熵的内涵,将事件的风险函数在效用系数空间中的平均值看作网络的效用风险熵,依据得到的效用风险熵对效用风险熵权重进行计算。将节点收缩法和效用风险熵权重结合在一起,重新考虑权重的影响,给出新的大数据中网络凝聚度,得到大数据中网络节点拓扑不稳定性评估模型。实验结果表明,所提方法评估可靠性很高。  相似文献   

16.
随着人类产生数据量的增加,数据可视化需要处理的数据规模、类型及需求都发生了显著变化。在大数据时代,数据可视化面临诸多新的挑战。从大数据本身的特点及其应用需求出发,结合数据可视化的研究现状,介绍了适用于大数据的数据可视化技术;分析在大数据条件下数据可视化所要解决的8个关键问题;讨论了针对大数据可视化应用需求自主研发的交互式可视化设计平台AutoVis及其应用。  相似文献   

17.
随着数据挖掘技术研究的进步与发展,并伴随着大数据概念的提出,将为数据挖掘技术的发展和应用带来一个很大的机遇,数据挖掘技术将进入一个新的发展时期.文章全面介绍了大数据,数据挖掘的基本概念以及数据挖掘的分析方法,最后给出了大数据时代的挖掘技术的应用领域及将来发展方向.  相似文献   

18.
 大数据时代下,数据挖掘技术越来越受到人们的关注。本文介绍了数据挖掘技术的研究背景和研究现状,论述了决策树、支持向量机、神经网络等数据挖掘技术的相关算法,分析了数据挖掘技术在大数据中的相关应用及未来的发展趋势,探讨了在大数据时代数据挖掘技术面临的挑战。  相似文献   

19.
随着中国《网络安全法》《网络产品和服务安全审查办法(试行)》《数据安全管理办法(征求意见稿)》等法律法规的陆续实施,对大数据运营商提出了诸多合规要求。如何应对大数据时代日益显著的数据安全风险,确保其符合网络安全法律法规政策,需要对网络运营者数据业务及安全管控措施进行规范化。在明确了大数据安全内涵、指出了大数据产业面临的安全挑战后,对照工业界大数据平台和大数据应用安全解决方案阐述了大数据安全目标及其大数据平台与应用关键技术与机制。  相似文献   

20.
高校信息化建设发展到以数据服务为核心的阶段,怎样挖掘出隐藏在大数据中的重要信息并利用这些信息更好地为师生提供服务是各个高校必须面对的问题,本文对此进行了分析并提出了一些思考.针对这些思考,提出了智能云数据服务平台的解决方案,阐述了平台的建设目标、建设原则与建设内容,探讨了平台使用的整体架构和安全体系,描述了建设过程中可能会遇到的问题并提出解决方案.最后对平台建设的预期效果进行了评估.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号