您的位置: 专家智库 > >

马玉龙

作品数:19 被引量:20H指数:3
供职机构:中国人民解放军空军第一航空学院更多>>
相关领域:自动化与计算机技术文化科学政治法律理学更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 8篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律
  • 1篇文化科学
  • 1篇理学

主题

  • 4篇计算机
  • 2篇信息安全
  • 2篇数据库
  • 2篇网络
  • 2篇网络信息
  • 2篇网络信息安全
  • 2篇计算机网
  • 2篇计算机网络
  • 1篇电子政务
  • 1篇信息挖掘
  • 1篇学员
  • 1篇移动电子政务
  • 1篇移动数据
  • 1篇移动数据库
  • 1篇异构
  • 1篇异构数据库
  • 1篇异构数据库集...
  • 1篇硬盘
  • 1篇硬盘数据
  • 1篇院校

机构

  • 11篇中国人民解放...
  • 1篇平顶山工业职...

作者

  • 11篇马玉龙
  • 4篇赵太祥
  • 4篇喻成成
  • 4篇周雨
  • 1篇王培培
  • 1篇陈祖义
  • 1篇华勇
  • 1篇李二旭
  • 1篇辛浩

传媒

  • 4篇计算机与网络
  • 1篇计算机安全
  • 1篇计算机光盘软...
  • 1篇计算机工程与...
  • 1篇电脑知识与技...
  • 1篇内江科技
  • 1篇科技资讯

年份

  • 1篇2014
  • 2篇2012
  • 3篇2011
  • 2篇2010
  • 3篇2009
19 条 记 录,以下是 1-10
排序方式:
基于系统日志的计算机取证技术的分析研究被引量:1
2012年
随着计算机网络技术的发展,计算机网络安全越来越受到人们的关注和重视。计算机取证技术正是在这种背景下发展起来的,它的目标就是对计算机系统和计算机网络中发生的犯罪行为进行取证分析,获取入侵事件的电子证据。本文主要介绍了计算机取证技术,重点研究了基于系统日志的计算机取证技术。
马玉龙赵太祥周雨
关键词:计算机犯罪计算机取证系统日志
数据仓库在异构数据库集成中的应用被引量:3
2012年
信息系统存在大量的异构数据库,如何集成异构数据库、解决信息孤岛现象是一个难题。本文给出了异构数据库的集成方案,提出了从异构数据库抽取和转换数据的新方法,提出了ODBC用于数据抽取过程的思路,提出了数据转换规则集的概念并用于数据转换过程中。利用数据仓库技术来集成异构数据库是一个理想的解决方案。
赵太祥马玉龙周雨
关键词:数据仓库异构数据库数据集成
接入认证技术在校园网中的应用被引量:1
2009年
本文综合分析了当前几种主流接入认证技术,并针对目前校园网中公共服务网络和部分运营网络共存,应用复杂、突发流量大、用户群密等现实情况,重点介绍了802.1X基于端口的用户接入认证技术。
辛浩李二旭马玉龙
关键词:校园网接入认证
计算机网络信息安全与防范被引量:4
2010年
随着计算机信息技术的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络在带来海量信息的同时,由于网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性。因此,网络信息的安全性变得日益重要起来。对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。
马玉龙喻成成
关键词:计算机网络信息安全
军队院校士官学员计算机课程教学改革研究被引量:3
2014年
分析了军队院校士官学员计算机课程教学中存在的问题和任职教育的特点,研究了军队院校士官学员计算机课程教学改革的具体措施,对深化军队院校士官学员计算机课程的教学具有一定指导作用。
马玉龙华勇白杨
关键词:计算机教学教学改革任职教育
一种支持在线数据挖掘的存储结构
2011年
数据挖掘是一个庞大的计算过程,频繁项集挖掘是数据挖掘中很重要的一部分。本文提出一种基于数据挖掘的存储频繁项集结构——BFp-tree,对频繁项集进行预处理,并将其存储在磁盘上,以支持在线挖掘要求。BFp-tree利用共享前缀和后缀的特点节省存储空间,对稠密的数据集压缩效率较高。
赵太祥马玉龙周雨
关键词:数据挖掘频繁项集挖掘REE
对硬盘数据的安全分析与研究
2011年
随着信息技术的快速发展,越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。本文通过对计算机硬盘数据结构的分析,结合人们对计算机硬盘数据安全的认识误区,全面地阐述了威胁计算机硬盘数据安全的几个因素及其防范措施。
马玉龙赵太祥周雨
关键词:硬盘数据安全数据泄密
基于本体的信息挖掘技术研究
2009年
分析了目前搜索引擎研究的现状,利用语义Web和本体论的相关技术,实现了一个基于本体论的智能搜索引擎模型。主要研究了本体论的建立,网页本体标注,用户查询本体表达以及本体匹配等几个方面。通过对模型的原型设计运行和分析,结果表明通过本体论技术的支持该模型可以较好的理解采集到网页信息以及用户查询请求,从而提高了搜索引擎的自动化和智能化程度。
喻成成马玉龙
关键词:本体信息挖掘OWL
移动数据库技术在移动电子政务的应用研究被引量:3
2009年
随着智能移动终端的快速普及,人们对移动数据实时处理和管理要求的不断提高,移动数据库越来越体现出其优越性,并逐步走向应用,该文分析了移动电子政务的特点和移动数据库的一些关键技术,并简单介绍了移动数据库技术在移动电子政务中的应用。
马玉龙喻成成
关键词:移动数据库移动电子政务
网络信息安全分析与防范策略
2010年
随着计算机信息技术的飞速发展,计算机网络已广泛用于经济、军事、教育等各个领域。计算机网络在带来海量信息的同时,由于网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,因此,网络信息的安全性变得日益重要起来。本文对目前计算机网络存在的安全隐患进行了分析,并探讨了针对计算机安全隐患的防范策略。
喻成成马玉龙
关键词:计算机网络
共2页<12>
聚类工具0