您的位置: 专家智库 > >

赵玺

作品数:6 被引量:6H指数:2
供职机构:西安交通大学管理学院更多>>
发文基金:中央高校基本科研业务费专项资金陕西省哲学社会科学基金广东省科技计划工业攻关项目更多>>
相关领域:文化科学政治法律自动化与计算机技术经济管理更多>>

文献类型

  • 4篇期刊文章
  • 2篇会议论文

领域

  • 3篇政治法律
  • 3篇文化科学
  • 1篇经济管理
  • 1篇自动化与计算...

主题

  • 3篇渗透力
  • 3篇主义
  • 3篇恐怖主义
  • 2篇视域
  • 2篇数据挖掘
  • 2篇丝路
  • 2篇教学
  • 2篇大数据
  • 1篇虚拟仿真实验
  • 1篇学法
  • 1篇学法探索
  • 1篇运营商
  • 1篇指标体系
  • 1篇骚扰
  • 1篇实验平台建设
  • 1篇数据链
  • 1篇教学实验
  • 1篇教学实验平台
  • 1篇课程
  • 1篇教学法

机构

  • 6篇西安交通大学
  • 3篇空军工程大学
  • 2篇西安市公安局
  • 2篇百度在线网络...
  • 2篇广东顺德西安...

作者

  • 6篇赵玺
  • 3篇蒋飞
  • 2篇郭继荣
  • 2篇冯耕中
  • 1篇郭继荣

传媒

  • 2篇计算机教育
  • 1篇情报杂志
  • 1篇信息通信技术...

年份

  • 2篇2022
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2016
6 条 记 录,以下是 1-6
排序方式:
基于数据挖掘的“丝路”视域下恐怖主义渗透力评估研究
当前形势下,恐怖主义已经蔓延至全球范围,且由于恐怖组织对高科技的利用,其组织和行动也更趋隐秘化和技术化,这无疑为反恐情报搜集和分析带来了新的挑战.如何从海量情报数据中挖掘出有价值的信息并对一定区域内恐怖主义的渗透力进行评...
赵玺卢晓妮郭继荣蒋飞毛晓欣焦建民
关键词:恐怖主义渗透力数据挖掘
基于反恐情报的恐怖主义渗透力评估思路探索被引量:2
2018年
[目的/意义]当前形势下,恐怖主义已呈现全球化、本土化、碎片化、网络化发展的新态势。由于各个国家和地区的政治、经济、安全、文化环境不同,受恐怖主义的影响也有所不同。[方法/过程]以东方整体哲学观为指导思想,依据WSR系统方法论的基本思路,试图探索基于反恐情报的恐怖主义渗透力评估新思路。[结论/结果]提出了恐怖主义渗透力这一核心概念,并构建了用以评估某一地区或国家受恐怖主义势力渗透程度的评估指标体系。
郭继荣蒋飞赵玺
关键词:反恐情报指标体系
基于大数据管理与应用课程的虚拟仿真教学实验平台建设与应用被引量:4
2022年
分析国内大数据管理与应用课程建设情况,以提升大数据管理与应用专业学生解决实际管理问题的综合能力为导向,提出基于大数据管理与应用课程的虚拟仿真教学实验平台建设原则,介绍平台建设与应用过程,阐述平台建设优势。
赵玺冯耕中李轩涯尹雨珂
关键词:虚拟仿真实验实验平台建设
面向新管科人才培养的“数据链”教学法探索
2022年
分析“数据链”教学法构建的必要性,提出其构建目标及思路,从教学理论创新、教学平台创新、教学模式创新、教学内容创新4个方面探讨如何应用“数据链”教学法进行新管科人才培养,介绍“数据链”教学法的实践应用,最后说明“数据链”教学法的创新点。
赵玺冯耕中李轩涯徐燕
关键词:数据链
基于数据挖掘的“丝路”视域下恐怖主义渗透力评估研究
当前形势下,恐怖主义已经蔓延至全球范围,且由于恐怖组织对高科技的利用,其组织和行动也更趋隐秘化和技术化,这无疑为反恐情报搜集和分析带来了新的挑战。如何从海量情报数据中挖掘出有价值的信息并对一定区域内恐怖主义的渗透力进行评...
赵玺卢晓妮郭继荣蒋飞毛晓欣焦建民
关键词:大数据恐怖主义渗透力
文献传递
基于运营商数据的骚扰电话识别框架研究
2019年
如今骚扰电话日益猖獗,严重影响了人民群众的正常生活,也影响了社会的和谐进步。随着《综合整治骚扰电话专项行动方案》的出台,全国范围内开展了打击骚扰电话乱象的行动。本文提出基于运营商数据的骚扰电话识别框架,从运营商数据中提取出骚扰电话的典型特征以及被叫用户画像,利用离群点检测算法从一定程度上解决恶意标记带来的严重后果,并且利用多源特征训练骚扰电话识别模型,提升识别效率。
卢晓妮褚启伍赵玺
共1页<1>
聚类工具0