搜索筛选:
搜索耗时0.0361秒,为你在为你在61,042,061篇论文里面共找到 8 篇相符的论文内容
类      型:
[学位论文] 作者:聂大成,, 来源:电子科技大学 年份:2014
互联网的高速发展将人们带入了信息化时代,而信息量的指数级增长意味着大数据时代的到来。如何从海量数据中分析和挖掘出潜在有价值的知识或者规律,帮助用户找到感兴趣的信息...
[期刊论文] 作者:聂大成,, 来源:江西师范大学学报(哲学社会科学版) 年份:2007
对翻译标准的看法,不同历史时期,中外翻译理论家和实践工作者持有不同的观点。将原语(译出语)分为口译、权威信息、情感表达三类,分析各自的特点,并以此为基础分析总结出语言不同表......
[学位论文] 作者:聂大成, 来源:电子科技大学 年份:2011
[期刊论文] 作者:褚雷, 聂大成,, 来源:黑龙江高教研究 年份:2008
新中国成立以来,我国留学生工作尽管在数量上有了很大的飞跃,但在招生国家的范围、来华留学生层次方面依然存在问题,针对这些问题,国家提出了一系列来华留学生政策,经过几年...
[期刊论文] 作者:蒲文彬, 聂大成,, 来源:通信技术 年份:2019
移动通信平台通常在野外环境作业,由于所处环境的复杂性,面临被捕获、通信链路被入侵的安全风险,从而造成敏感信息被窃取、身份被假冒、数据被篡改。因此,通过对无线安全检测...
[期刊论文] 作者:聂大成,陈莹,曾梦岐,, 来源:通信技术 年份:2017
未来5G通信技术在车联网场景的应用,使车联网拥有更加灵活的体系结构和新型的系统元素,促使车联网向智能化不断发展。车联网的发展使得智能汽车安全不仅包括行车安全,还包括...
[期刊论文] 作者:许杰, 聂大成, 李明桂, 李春林,, 来源:通信技术 年份:2015
隐私保护已经成为大数据安全的重要研究内容之一。在分析了影响大数据安全隐私三个方面的基础上,提出了一种基于几何变形的大数据安全隐私保护方法。该方法从数据源的角度出...
[期刊论文] 作者:聂大成,刘方,徐锐,张志勇,张斌,张家亮, 来源:通信技术 年份:2023
当前,随着网络技术的不断发展,网络空间日趋复杂,网络资产种类和数量越来越多,网络空间安全形势严峻。通过网络资产探测可以帮助网络安全人员掌握网络资产状况,发现非法资产接入情况,及时了解隐藏在网络中的安全风险。基于此,分析了当前网络资产探测的现状,提出了一种基......
相关搜索: