巨人网络范文

时间:2023-03-19 01:42:51

导语:如何才能写好一篇巨人网络,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

巨人网络

篇1

9月5日,巨人网络CEO史玉柱针对农村市场,发起国内首个“网游下乡”计划,并预计9月中旬正式启动该计划。史玉柱表示,将投入上亿元将旗下游戏拓展进五、六级农村市场。

巨人网络透露:“初步投入1亿元费用”,地推(地面推广人员)团队已经前往各地农村展开实地调研,“重点关注广东、湖南、黑龙江、浙江、江苏等农村宽带发展较为成熟的地区。首批网游下乡示范村将在近期敲定”。而巨人《征途2》项目相关负责人表示,为农村玩家打造新游戏玩法、建立农村网游推广员体系、打造农村游戏交友平台、进农村普及网游知识均在此次计划之中。“包含‘村村通点卡、镇镇有礼包’、‘玩《征途2》送化肥’等策略”。

《2010年文化部网络游戏市场发展报告》显示,中国网络游戏市场规模为349亿元,增长率为26.2%,增长速度连续两年下滑。增速放缓的原因在于市场经过了连续十年的快速增长,市场和用户趋于成熟,整个网游市场正面临结构性调整的压力。

在用户层面上,一、二级城市网游用户趋于饱和,用户选择趋于多样性,竞争近乎白炽化。而随着农村互联网接入条件不断改善,农村网络硬件设备更加完备,农村地区网民规模在持续增长。近几年农村网民的增长速度远高于城镇网民。2007年至2009年,农村网民年均增长71.6%,远高于城镇网民年均增长34.6%的速度。根据CNNIC第28次中国互联网络发展状况统计报告,截至2011年6月底,中国农村网民规模为1.31亿,占整体网民的27%。

巨人网络Q2财报显示,公司第二季度营收4.362亿元,环比增长8.2%,同比增长35.6%;净利润为1020万元,环比大幅下降96.1%,同比下降94.5%。净利润的大幅下降,迫使巨人网络追求新的利润增长点。而《征途2》是巨人网络2011年的新旗舰游戏,也是史玉柱最看好的产品。

篇2

网络犯罪分子通常利用当红名人的信息将毫无戒心的网民诱骗到充斥着恶意软件的站点。当用户搜索名人最新的视频或图片时,可能点击进入的是充满伺机潜入用户计算机的恶意软件的站点,而不是想要的名人时尚资讯。

迈克菲网络安全研究主管PaulaGreve表示:“今年的形势虽然比去年略微安全些,但在网络上搜索当红名人的信息仍然充满风险。用户应特别警惕隐藏在“细微”之处的恶意内容。例如,可以通过社交网站或朋友发来的电子邮件、短信传播病毒的短URL”。

警惕搜索海蒂・克拉姆

当粉丝搜索“Heidi Klum”(海蒂・克拉姆)、“Heidi Klum and downloads”(海蒂・克拉姆和下载)、“Heidi Klumand‘free’downloads”(海蒂・克拉姆和“免费”下载)、“Heidi Klum andscreensavers”(海蒂・克拉姆和屏保)、“Heidi Klum and hot pictures”(海蒂・克拉姆和热图)以及“Heidi Klumand videos”(海蒂・克拉姆和视频)等关键字时,则有风险遭受到企图窃取私人信息的网络病毒的威胁。如果去点击这些危险的站点或下载文件(例如,照片、视频或屏保等)将使上网用户面临下载到病毒和恶意软件的巨大风险。

如果去搜索海蒂・克拉姆的最新图片和相关下载,有超过9%的可能性登录到经测试确实含有网络威胁的网站。(例如,含有间谍软件、广告软件、垃圾邮件、网络钓鱼诈骗、病毒或其他恶意软件)

此项研究采用McAfee SiteAdvisor站点评级方法,该方法可指出哪些站点是网络名人搜索高危目标,并计算出整体风险百分比。用户可以登录快速下载免费版的SiteAdvisor软件,以实时判别目标网站的安全级别,阻止危险网站、添加反钓鱼保护,并帮助用户更安全地上网冲浪、购物和办理网银业务。以下是今年的研究报告,罗列出了评级结果中风险百分比最高的前十大名人:

今年,吉赛尔・邦辰、汤姆・克鲁斯、佩内洛普・克鲁兹、詹妮弗・洛芙・休伊特、妮可・基德曼和朱莉娅・罗伯茨都跌出了前十。

名模多是“带刺玫瑰”

今年,两名维多利亚的秘密的顶级模特都跻身前十。用户搜索性感超模海蒂・克拉姆(第1名)和阿德瑞娜・利玛(第8名)的下载内容都会被诱骗至危险站点。

体育演艺明星相对安全

网球明星玛莉娅・莎拉波娃和安迪・罗迪克分别从去年的第13和第14狂跌至今年的第44和第56。歌手贾斯汀・比伯今年排名第49,紧随其后的蕾哈娜和凯莉・安德伍德并列第51位,LadyGaga则排在第s8位。

新闻头条未必风险最大

篇3

随着信息时代的进步,计算机与网络系统已经深入我们的工作与生活当中,而网络也成为了信息的主要载体,而网络数据库就是存储这些信息的主要工具。我们如何安全的利用这一巨大资源就成为我们融入信息社会的关键。

【关键词】 信息 网络 网络数据库

如今,我们对网络的需求也越来越广泛,但是由于网络的虚拟性,让我们在运用它的时候不免产生很多顾忌,同时由于我们的一些不当操作和使用也会造成一定的损失。因此,我们只有更加深入了解整个网络机构和网络的一些基本运作,才能更安全和放心的使用网络。

一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。

1 网络数据库应用简介

网络是一个市场,包含了无限的信息与资源,而网络数据库就承载了这一切。与一般的数据库相比,它的最大优点就是资源的共享。我们平时浏览的网站和聊天软件,还有现在的网络电视等等都得依靠网络数据库。首先,现在大部分的网站都采用动态设计,无论查询还是更新资料都比原来方便而迅速。在这些网站里,无论是用户资料,还是网站的信息都存放在网络数据库中,例如:在一些网站的用户注册系统中,我们填写的资料,包括帐号和密码都将存放在网络数据库中的某个表中,而我们在登陆网站的时候,就要核对这些资料,验证无误之后,就以注册用户身份登陆,可以添加或修改一些个人信息,一些网站中有邮件系统,也可以用来收发邮件。随着信息技术的发展,验证系统也发展为智能卡验证,指纹验证,语音识别等。银行也借助网络这一平台开展了电子银行这一业务。

2 加密技术MD5原理

网络安全与数据加密是密不可分的,现在MD5加密技术广泛应用到了网络系统当中,当用户登录的时候,系统把用户输入的密码计算成MD5值,然后再去和保存在文件系统中的MD5值进行比较,进而确定输入的密码是否正确。通过这样的步骤,系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。MD5将任意长度的“字节串”变换成一个128bit的大整数,并且它是一个不可逆的字符串变换算法,换句话说就是,即使你看到源程序和算法描述,也无法将一个MD5的值变换回原始的字符串,从数学原理上说,是因为原始的字符串有无穷多个,这有点象不存在反函数的数学函数[1]。

3 access加密方法

网络数据库的种类有很多,最常用的就是微软的access,其加密的方法一般有两种,一种是通过手动设置数据库密码,这也是最常用的。可以为数据库设置密码,从而要求用户在访问数据库时输入密码。然而,一旦用户登录后,便可以不受限制地访问数据库中的数据和对象。 注意:在设置数据库密码之前,建议备份数据库并将其存储在一个安全的位置。 在设置数据库密码之前,需要以独占方式打开数据库。要以独占方式打开数据库: 如果数据库处于打开状态,关闭数据库。 单击“文件”菜单中的“打开”重新打开数据库。 在“打开”对话框中,找到数据库,单击“打开”按钮旁边的箭头,然后单击“以独占方式打开”。 要手动设置数据库密码: 在“工具”菜单中,指向“安全”,然后单击“设置数据库密码”。 在“密码”框中,键入密码。 注意:密码区分大小写。 在“验证”框中,重新键入密码以确认,然后单击“确定”。 现在就设置了数据库密码[2]。下次您或其他用户打开数据库时,会出现一个对话框要求输入密码。另一种是通过编程设置数据库密码,就要求使用者熟悉VB编程。ALTER DATABASE PASSWORD NewPassword OldPassword 在这个语句中,密码由方括号 ([]) 分隔的 String 值表示,但下述情况例外。

第一次设置数据库密码时,使用 NULL 关键字作为 ALTER DATABASE 语句中的 OldPassword 参数。要删除数据库密码,请使用 NULL 关键字作为 ALTER DATABASE 语句的 NewPassword 参数。在这些情况下,关键字 NULL 不应出现在方框中。

在使用以下过程之前,可能需要设置对 Microsoft ADO Ext 2.5 for DDL and Security 库的引用(如果尚未设置):

在 Visual Basic 编辑器中,指向“工具”菜单中的“引用”。将显示“引用”对话框。

选中 Microsoft ADO Ext 2.5 for DDL and Security 复选框。

请看以下第一次设置密码时的代码:

Private Function CreateDBPassword(ByVal Password As String, _

ByVal Path As String) As Boolean

Dim objConn as ADODB.Connection

Dim strAlterPassword as String

On Error GoTo CreateDBPassword_Err

' 创建 SQL 串以初始化一个数据库密码。

strAlterPassword = "ALTER DATABASE PASSWORD[Password] NULL;"

' 打开不具有安全设置的数据库。

Set objConn = New ADODB.Connection

With objConn

.Mode = adModeShareExclusive

.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data " & _

"Source=Path;"

' 执行 SQL 语句对数据库进行安全设置。

.Execute (strAlterPassword)

End With

' 清除对象。

objConn.Close

Set objConn = Nothing

' 如果成功,返回 true。

CreateDBPassword = True

CreateDBPassword_Err:

Msgbox Err.Number & ":" & Err.Description

CreateDBPassword = False

End Function

此过程接受用户的密码以及 .mdb 文件的路径。首先声明一个变量,代表对不具有安全设置的数据库的连接,同时声明一个 String 变量以包含我们用于更改密码的 SQL 语句。下一步将 strAlterPassword 设置给使用 ALTER DATABASE PASSWORD 关键字的 Jet SQL 语句[3]。请注意,因为我们不是要替换密码,因而第二个参数被设置为 NULL。再打开一个到该数据库的连接。要设置密码,必须以独占方式打开数据库,因此要设置 Mode 属性。然后执行 SQL 语句。通常可以从一个数据库运行此过程,以便在一个单独的不具有安全设置的数据库中设置密码。如果一切正常,函数返回 True。

网络数据库的运用在飞快的发展。如今,网络购物已经深入到千家万户,我们在享受这巨大便利的同时,也要警惕一些存在的安全隐患。当然,网络没有绝对的安全,但是我们通过了解网络,就可以避免一些不必要的损失。

参考文献

[1] 陈思佳.网络数据库系统的安全性研究[J].电脑知识与技术,2007,20:30~31.

篇4

【关键词】自适应距离保护 人工神经网络 BP算法

一、引言

距离保护长期以来一直是复杂电网中高压输电线路最重要的也是应用最广泛的保护方案。这种保护有许多独特的优点,如能瞬时切除输电线80%~90%范围内的各种故障。但是有许多原因会影响阻抗的测量精度,从而影响测量阻抗的计算,使测量阻抗为短路阻抗与附加阻抗之和,从而会引起误动或者拒动。

基于这些问题,本文提出了人工神经网络。近年来,人工神经网络(ANN)逐渐得到电力系统研究人员的高度重视和广泛研究。人工神经网络是由众多的神经元广泛互联而成的网络。人工神经网络以其具有自学习、自适应、较好的容错性和优良的非线性逼近能力,广泛应用于模式识别和模式分类等方面。

本文所采用的三层前向神经网络的学习算法为反传学习算法,即BP算法,学习过程采用反向传播法。

二、基于人工神经网络的距离保护模型

BP网络模型也即多层前向网络(Multi-layer Feedforward Neural Network,MFNN),因其训练算法采用反向传播算法,也即BP算法。由于这种算法在本质上是一种神经网络学习的数学模型,所以,BP算法也通常暗示着神经网络的拓扑结构是一种无反馈的多层前向网络。

人工神经网络是由大量简单的基本元件——神经元相互连接而成的自适应非线性动态系统。一般而言,只要采用三层神经网络,而且对各层神经元数目不加限制,则可在模式空间构成任意复杂程度的几何图形,从而对任意复杂的对象进行分类。

人工神经网络含有输入层、输出层以及处于输入输出层之间的中间层。中间层有单层或多层,由于他们与外界没有直接联系,故也称为隐层。在隐层中的神经元也称隐单元。隐层虽然和外界不连接,但是他们的状态则影响输入输出之间的关系。BP网络的结构的每一层连接权值都可以通过学习来调节,它的基本处理单元(输入层)除外通常为非线性输入输出关系。

三、神经网络的训练及检验

本文通过EMTP仿真的数据预处理中得出了这两个子网络的权值和阀值矩阵中,用一些不同于训练样本的检测样本(本文在故障检测与选相子网络是用40组进行训练,13组进行检测的;对故障定位子网络是用35组进行训练,14组进行校验的)。每一个子网络的隐含层节点的数目,是在训练过程中根据最快的收敛速度和最好的精度标准通过多次采用不同的隐含层节点数目进行训练,反复比较,根据实际的收敛效果和计算精度来选择确定的。其中,故障检测与选相子网络(ANN1)的隐含层数目取为42个,故障定位子网络(ANN2)的隐含层数目取为33个。

在确定了两个子网络的隐含层以后,开始对故障检测和选相子网络(ANN1)和故障定位子网络(ANN2)采用BP算法进行训练。经过对子网络的多次训练,其训练过程是收敛的,其训练速度也是令人满意。

下面将2个子网络的部分训练样本、检验样本及检验结果。

在对第一个、第二个子网络故障检测与选相子网络其训练过程过程是收敛的,其训练速度也是令人满意的。

下面是子网络ANN1的训练样本和训练样本及检测样本。故障类型有:内部故障,A相接地、内部故障,B相接地、内部故障,C相接地、内部故障,两相短路、内部故障,两相接地短路、内部故障,三相短路。理想输出:1,0,0,0;0,1,0,0;0,0,1,0;0,0,0,1;0,0,0,1;0,0,0,1。检验结果:

0.9985,0.0378,0.0838,0.0230;0.0315,0.9988,0.0607,0.0121;0.1004,0.1718,0.9980,0.2715;0.2815,0.0499,0.0614,0.9864;0.2496,0.3688,0.0370,0.9798;0.0197,0.0551,0.0187,0.9981。

从上面可以清楚的看出,故障检测和选相子网络在各种故障情况下都能正确反映故障,并启动保护和正确选相。

在第二个子网络训练过程也是表明故障定位子网络ANN2也是收敛的,其训练速度也是令人满意的。

下面是故障定位子网络ANN2的训练样本和检验样本及结果举例。当故障点线路全长线路全长83%,故障类型分别为单相接地、两相故障、三相故障时,其理想输出为1、1、1;当故障点线路全长线路全长87%,其理想输出为0、0、0。检测结果:当故障点线路全长线路全长83%,输出:0.9867、0.9827、0.9572。当故障点线路全长线路全长87%,输出:0.1758、0.1820、0.1602。

从上面数据可以看到,故障定位子网络距离保护经过训练以后,基本能够正确的识别故障点位置。

四、结论

本论文针对传统距离保护在系统发生振荡和系统经过过渡电阻发生故障时,可能会误动或拒动等,因此,提出了基于BP人工神经网络自适应距离保护原理由两个相互独立的子网络来实现,即故障检测与选相子网络和故障定位子网络。两个子网络组成一个并行处理系统,经过大量的训练样本进行训练,投入实际运行线路中,根据本身需要提取输电线路的运行参数,对电力系统运行状态进行判断。研究结果表明,用人工神经网络实现最复杂的保护原理——距离保护是可行的,而且具有显著的优点。

参考文献:

[1]贺家李,宋从矩.电力系统继电保护原理(第三版)[M].北京:中国电力出版社,2001.

篇5

近日,H3C公司正式推出了国内第一个面向数据中心网络的高端认证项目H3CSE-Data Center(H3C Certified Senior Engineer for Data Center Network,H3C认证数据中心网络高级工程师)。这是H3C认证体系中高端认证项目之一,也是面向数据中心网络高级工程师设置的一个高端培训项目,旨在培养“云时代”的高级网络人才。

H3C公司副总裁江梅坤先生介绍,之所以推出该认证项目,是因为H3C发现,近年来,随着以云计算、移动互联网、物联网等为代表的战略性新兴产业的新兴起,大量数据中心建设及改造项目的不断出现,对数据中中心网络建设的高级人才提出了旺盛的需求。传统的数据中心认证项目大多关注计算、存储、选址等设计,很少关注数据中心网络规划、设计、建设、运维,而传统的IP网络认证对数据中心的相关系统知识是一片空白,H3C作为网络界的主流领导厂商,推出这一认证既是满足数据中心网络对高级人才的需求,也是厂商的责任所在。该认证项目将对国内数据中心网络的建设者、维护者以及数据中心网络工程技术人员非常有帮助。

据悉,在H3CSE-Data Center认证培训课程中,学员将主要学习理解大中型数据中心的主要需求和常用技术,掌握如何运用这些技术设计和构建高速、可靠、安全的数据中心网络。考试则分为笔试与实际操作两部分,重点考察考生对数据中心网络知识结构的掌握,对各项技术、特性的深入理解和运用能力,以及考生在工程规范、设备操作、协议配置、功能部署等方面的实践技能。通过认证的网络技术人员能掌握包括机房基础设施建设、路由、交换、安全等部署数据中心网络所需的全方位的理论知识和操作技能,可以胜任大中型数据中心网络的架构设计、建设和管理工作。

H3C公司全球技术服务部副总裁李林先生介绍,与其他数据中心认证项目不同的是,这个认证是数据中心网络方面的认证,主要关注数据中心网络的建设;在网络技术之外,更强调工程师对数据中心需求的理解,以及围绕这些需求的实践应用能力的提升,因此除了有针对性的强化授课内容之外,H3C还提供了大量的实验设备和丰富的实验安排,在考试中也同样侧重于能力考查。

经过十年的发展, H3C已在国内各大中心城市拥有30余家授权培训中心和300余家网络学院,H3C认证也已成为高品质网络认证项目的代名词,每年通过其认证的人数超过了2万人。截至2011年6月底的统计数字显示,参加H3C认证培训的总人数已突破15万,其中8万多人获得了各类认证证书。

篇6

一、贯彻落实疫情防控工作要求

(一)提高政治站位。高度重视疫情防控工作,及时传达贯彻中央及人社部、省委省政府、省人社厅、市委市政府及局党组关于疫情防控工作的部署要求,进一步抓细抓实抓紧各项工作,统筹做好疫情防控和复工复产。

(二)做好信息支撑。切实保障各类应用系统安全稳定运行,通过网站、移动应用、12333等渠道,确保人社各项政策的宣传、落地。加强视频会议的联调测试、技术保障、运行管理和设备维护工作,保障疫情防控期间紧急任务的有效传达落实。

(三)抓住发展机遇。深入分析疫情防控给信息化发展提出的要求及带来的机遇,进一步发挥优势,推进经办大厅、网上服务、移动应用、自助终端、12333等服务方式的有序衔接,加快实现线上线下服务联动。

二、加快社会保障卡应用建设

(一)完成发行任务。大力推进电子社保卡签发工作,确保完成2020年发卡和电子社保卡签发目标任务。稳步推进第三代社会保障卡发行工作,制定发行计划和工作方案,做好国产密钥服务系统建设,确保第二代社会保障卡向第三代社会保障卡平稳过渡。

(二)提升服务能力。完成省政务服务网、皖事通上社会保障卡服务事项的对接,实现社会保障卡网上申领、邮寄发卡、即时补换、线上启用等服务的一网通办。继续协调合作银行推进“一站式”服务网点建设,快速发卡网点覆盖所有县区和县区全部合作银行,每个县区至少设立2个快速发卡网点。开展“清卡行动”,摸清超期未发、死亡未注销等卡片数量,建立回收处理机制,确保应发尽发、应销尽销。

(三)加大应用拓展。开展人社领域待遇用卡专项提升行动,加大各类就业补贴、农民工工资等待遇进卡覆盖面,拓展社会保障卡在职业培训、人事考试等领域应用。推进全市惠民惠农财政补贴资金通过社会保障卡发放。贯通实体卡与电子社保卡应用,依托电子社保卡集成人社各类“线上”应用,推进社会保险“线上”缴费,完善养老保险待遇资格“线上”认证,加大医院门诊和住院电子社保卡扫码支付结算宣传,推进电子社保卡与“安康码”互联互通互认。

三、深入推进信息化项目建设

(一)做好“省集中”建设。按照省厅统一部署,做好智慧就业、社会保险、劳动监察、人事人才、基金财务等“省集中”信息系统推广实施,配合做好社会保险数据整理、数据上报、需求调研、开发测试、数据转换、系统切换、风险防控及使用操作等方面工作,提高信息系统建设成效。

(二)完善公共服务平台建设。继续拓展网上服务、移动应用、自助终端、12333咨询服务电话等多渠道便捷服务,整合统一全市人社“线上”服务平台建设及公共服务应用接口标准,加大信息化协同和数据共享,加强与省政务服务网、皖事通、省人社公共服务平台等系统对接,积极推进各类业务“网上办”和“掌上办”。

(三)加强软硬件平台运维。继续完善社保核心平台系统,完成电子社保卡扫码登录及疫情防控期间各项政策落地系统改造工作。加强数据中心机房规范化管理,做好软硬件设备和环境设备运维,完善信息化固定资产台账,确保各类软硬件基础平台稳定运行。

四、稳步提升公共服务水平

(一)深入推进“互联网+人社”建设。强化上下联动,部门协作,落实2020年“互联网+人社”重点任务计划。着力完善一体化应用服务建设,探索“大数据”信息资源开发,切实增强基层服务平台建设,优化服务方式,提升服务效能,努力提升人社公共服务能力。

(二)提升12333电话服务能力。推进12333电话咨询服务事业发展,举办好2020年“全国12333统一咨询日”活动。推动12333电话咨询业务购买第三方服务建设,确保综合接通率达到80%以上。加快12333电话查询和业务办理功能建设,探索12333智能服务应用。强化业务政策培训,充实完善知识库内容,努力提升12333电话咨询服务水平。

五、不断强化网络安全保障

(一)提高网络安全意识。进一步提高站位,落实网络安全主体责任,增强维护网络安全的责任感和使命感,切实履行“守土有责、守土担责、守土尽责”的网络信息安全担当。加强网络安全宣传,定期开展网络安全相关法律法规集中学习。

(二)提升安全保障能力。完成网络安全等级保护测评和整改,加快推进县区业务专网安全等级保护工作。加强数据库审计和运维管理及网络安全监测技术手段,做好业务终端准入控制和操作人员权限管理,提高基础安全防护能力,防范安全事件发生。

(三)完善安全通报机制。建立完善市县(区)两级网络安全通报反馈、应急处置机制,形成“通报、整改、督查、反馈”闭环,上下联动,共同提高安全应急处置能力。

六、继续加强网信基础建设

(一)加强宏观规划。对标“十三五”人社网信目标任务,逐一清点落实。谋划“十四五”期间人社网信工作思路,开展“十四五”人社信息化课题研究。

(二)加强工作宣传。将宣传工作放在重要位置抓实抓好,以社会保障卡宣传工作为重点,把宣传工作贯穿到卡服务的每个环节,提高群众的知晓度和认同感。

篇7

【关键词】网络信贷 大数据 信用评估 互联网金融

一、P2P网络信贷运营模式及网络个人信贷信用风险分析

(一)典型P2P网络信贷平台运营模式分析

1.国际典型的P2P平台,以Kiva平台(美国)、Prosper平台(美国)、Zopa(英国)为例,综合对比如下表所示:

2.国内典型的P2P平台,以陆金所、人人贷、拍拍贷、宜信、红岭创投国内典型的P2P网络信贷平台公司运营模式为例,综合对比如下表所示:

(二)P2P网络个人信贷信用风险分析

由上述表2-1和2-2反映的P2P平台运营模式进行对比分析后不难得出,国内网络个人信贷大多采用无抵押信用贷款,其业务风险点主要存在以下三个方面:借款人使用虚假身份信息;借款人违规使用贷款;借款人恶意拖延或拒绝还款。

二、大数据对网络个人信贷进行信用评估

(一)针对借款人使用虚假身份信息风险

对借款人采用个体状况分析可以很大程度上排除掉使用虚假身份的恶意骗款人,保证网络信贷平台的基本稳定与安全。P2P网络信贷平台可以通过公安部推出的全国公民身份证号码查询服务中心、教育部主办的学信网、国家工商行政管理总局推出的全国企业信用信息公示系统、分智网和前程无忧等网络平台、房管和车管部门信息平台对借款人身份、受教育、工作单位、个人收入、工作经历、房产、汽车等信息进行验证,还可以通过法院、银行系统对其有无过往经济纠纷、逾期贷款等信息进行核实。长远来看随着大数据技术和应用的不断完善,包含交通、水、电、煤气等各类的个体信息将接入互联网,P2P网络信贷平台将有渠道获得更多的信息对借款人进行信用审核与评估,而对于那些无法直接联网获取的信息,可通过查看银行流水账单或征求第三方机构获取信用记录评估其信用评级。

(二)针对借款人违规使用贷款风险

社交网络行为分析可以通过分析借款人在微信、微博等社交应用的好友数量、内容、兴趣范围、消费关联度等因素对其进行综合评估。随着多尺度语义分析和图片识别等网络技术的逐步成熟,越来越多的社交网络信息可以被利用起来对一个人进行信用评估。此外通过借款人网络购物行为评估其信用的价值要比其他网络行为数据更准确,该方法很容易了解借款人电子账户资金流水、消费能力、资金状况、资金使用范围等关键信息。例如京东完全根据用户以往的购物行为来授予信用额度的京东白条说明通过分析网络购物行为进行授信可行。目前针对数据信息难以互通等数据孤岛、数据低质和数据泄露等问题,行业已产生特定中介商,专业从事大数据交易,为数据下游需求者整合上游数据源,提供P2P网络信贷平台无法调用的网购等数据,保障了相关数据的获取、质量和有效利用,使平台能够快速地对借款者进行信用评估。

(三)针对借款人恶意拖延或拒绝还款风险

以往P2P信贷平台的借款人恶意拖延或拒绝还款时,平台在催收无果时仅仅只能将借款人信息加入平台黑名单或者在相关行业内进行公布共享,但此做法缺乏有效的威慑力,无法对相关借款人的其他社会信用a生实质影响,其失信成本远远低于违规成本。2014年国家信用体系建设工作领导小组已编制完成了《社会信用体系建设规划纲要(2014-2020)》,并经国务院常务会议原则通过,国家层面社会信用体系建设的相关工作正式启动实施,各阶段的工作目标已经确定,针对公民个人诚信档案建立工作也逐步展开。这将对网络信贷发展起到重大促进作用,网络信贷平台在规范平台自身运营的同时,要加强法律维权,将网络个人贷款信贷记录形成证据链,通过司法途径对恶意拖延或拒绝还款进行,并将依法维权和判决信息在在金融体系进行共享,并积极申请接入个人征信系统数据来源渠道,进一步提高失信借款人的违规成本,推动行业对违规失信借款人实施联合惩戒,帮助P2P行业健康发展。

参考文献:

篇8

在网络市场,思科认证“一统江湖”的局面正在被H3C所打破。近日,H3C正式推出国内第一个面向数据中心网络的高端认证项目H3CSE-Data Center(H3C Certified Senior Engineer for Data Center Network,H3C认证数据中心网络高级工程师)。据悉,这一认证是目前全球唯一一个能够提供针对大中型数据中心设计、构建及所需技术的体系化培训,并包含理论及实践双重培训机制的高端认证。伴随H3CSE-Data Center的推出,H3C也走进了网络认证市场的核心成员俱乐部。

经过十年的发展, H3C认证在网络市场的影响力大有猛超思科的势头。已在国内各大中心城市拥有30余家授权培训中心和300余家网络学院的H3C,近年来一直在为网络市场输出高端专业人才。2007年,在国内参与H3C认证的人数就超过了参与思科认证的人数,每年通过其认证的人数超过了两万人。截至2011年6月底,参加H3C认证培训的总人数已突破15万,其中8万多人获得了各类认证。

H3C副总裁江梅坤告诉记者,数据中心的云化趋势为整个行业带来了巨大的变化,数据中心的建设更需要能够在规划、设计、运维等方面具有体系化思路的人才。但传统网络认证大多关注处理单一问题,对于数据中心建设的转型需求支撑不足。H3C一方面希望通过推出H3CSE-Data Center认证项目完善数据中心网络工程师的知识架构,一方面也希望在未来数据中心的建设项目中,培养更多能够体系化地理解网络架构与存储、计算关系的专业人才。据介绍,在H3CSE-Data Center认证培训课程中,学员学习的内容是大中型数据中心的主要需求和常用技术,掌握如何运用这些技术设计和构建高速、可靠、安全的数据中心网络。考试将重点考察考生对数据中心网络知识结构的掌握,对各项技术、特性的深入理解和运用能力,以及考生在工程规范、设备操作、协议配置、功能部署等方面的实践技能。通过认证的网络技术人员能够掌握包括机房基础设施建设、路由、交换、安全等部署数据中心网络所需的全方位理论和操作技能,可胜任大中型数据中心网络的架构设计、建设和管理工作。对业者而言,H3C认证培训的质量和规格可谓不低。其培训课程均由参与过腾讯、百度等企业及运营商等大型数据中心网络建设和维护的H3C技术专家团队精心打造。H3CSE-Data Center认证项目在培训中还会专门针对数据中心网络的建设者和运维人员进行工作任务分析、构建能力模型,同时还为学员提供了用于实验操作的从接入层到核心层的全系列数据中心级网络设备。

H3C认证虽然在国内已站稳脚跟,但却一直难以走入国际网络高端认证的“核心俱乐部”。正如江梅坤所说,如果没有推出数据中心认证这样的项目,H3C依旧在“圈外”徘徊。

篇9

本文主要分析了延迟容忍移动传感器网络常见的一些数据传输技术漏洞和存在问题,阐述了在当前形势下,改进该技术的重要性,针对其数据传输中存在的问题进行研究。笔者通过研究,总结和归纳自身多年工作经验,提出一些创新技术。希望通过本文的分析能帮助相关研发单位提高数据传输技术水平和质量,能更好地应对工作中存在的问题。

【关键词】延迟容忍移动 传感器 网络数据 传输技术

延迟容忍移动传感器网络数据技术,是一种新技术,传感器由无线网络连接,使用范围较广。如水下信息采集、智能交通以及获得战场情报等。但其在运用时也发现了不少问题,因此,探讨、分析该技术存在的问题具有重要的作用和意义,只有找到影响其运行的因素,并积极寻找解决对策,才能解决技术中存在的问题,提高这种新技术的水平和质量。

1 延迟容忍移动传感器网络数据传输技术现状

1.1 相邻节点的连接探测

该传感器网络节点在运行时,无法感知到邻居节点的出现时间和分布区域,节点为了把采集到的数据及时的传输给基站,需要不间断地对例句节点进行探测。当网络连接时间间隔过长时,这种不间断地测探工作,会使传感器中能量受到限制的节点过早将能量消耗殆尽,使所有网络使用期限受到影响。

1.2 传输数据的路由

移动是DTMSN节点的一大特性,网络图论的更新速度较快,各个节点间没有相对稳定的对端连接,使得该类传感器网络无法套用静态传感器网络的数据传输体制。为保证其数据传输的有效性,一般网络节点会使用“储存-挟带-转给”这种固定模式对数据进行传输,这种方式存在一些缺陷,如延迟较高、成功几率较低。

节点对数据进行转给时,为了保证成功率,使延迟降低,通常会将多个信息复制文本进行传输,但是,网络节点没有较大的空间对接受的数据进行储存,大大降低了传感器网络的储存能力。若没有完善的控制机制对复本和转发系统进行控制,会导致储存容积极易消耗殆尽,其数据传输功能会受到严重影响。

1.3 数据传输的安全

确保传输数据的安全性,是该网络的关键所在。如若没有安全保障体系对其进行控制,尽管其传输路由有效性再强,也没有任何意义。因网络节点储存空间较小、图论更新过快、通讯间隔较短,且其处理运算能力有限,使得该类网络安全性能较低,易受到外界病毒或是黑客的攻击,严重影响到其功能的发挥。传统无线感应器网络的数据传输的安全技术已较为完善,但这些技术在DTMSN中并不适用。

2 延迟容忍移动传感器网络数据传输创新技术

2.1 互质周期

以互质周期作为异步节点连接的探测基础,可有效改善该类传感器网络中出现的节点连接探测问题,其主要的运行原理是将网络的节点分成睡眠与唤醒两种状态。为了降低探测时的能耗,可以再探测使用一种基于互质周期的时隙睡眠探测方法,这种方法能保证在没有预先连接信息的前提下,各个节点异步完成高效的探测,且成功率和精确度很高,是一种可行的方案;同时,可对RWP运动模型进行分析,利用其特有的统计方法,将网络进行区域划分后,将其中相邻节点的相遇和出现概率与分布范围进行计算,并制定科学、合理的探测方案,可有效提高节点的探测效率。

2.2 节点运动状态

将其作为感应器网络的主要运作方式,对数据进行传输,可有效解决路由问题。其主要运行原理是让f1、f2这两个通讯频率分别进入到的节点运动状态中,对数据进行传输和获取。在f1这一频率上,主要是降低原先使用GPS使带来的高成本,其使用TDOA和节点的周期性对其节点出现地点、方向以及速度等运动状态进行定位,以便对下一时段节点出现的位置以及传输几率进行估算;在f2这一频率上,数据是否转给路由需要各个节点的传输概率进行比较后决定;还可利用MSAD的自私法则与信息时效对消息进行排列管理,特有效提高消息发送的均衡性和数据传输效率。

2.3 节点相互认证机制

该类感应器网络中,节点的认证体系可被克隆,因此,为了提高传输数据的安全性,利用一种物理的不可复制性能(MAP)建立起认证体系,利用节点,对不可复制性能和体系将的激励、响应信息进行存储,使其相互认证等到实现。该体系可有效降低以往相互认证体系对信息数据库的过度依赖,其较高的安全性可防止数据不被克隆。对MAP进行分析研究,发现可利用该性能制定一个专属于DTMSN的密钥管理体制,这种体制管理方法较为便捷,且具备较高的安全性,可保证延迟容忍移动传感器网络传输数据的安全性。

3 结束语

综上所述,延迟容忍移动传感器网络在数据传输中存在一些问题,如相邻节点的连接探测方式不合理、传输数据路由延迟较高,且成功率较低、数据传输安全等不到保障等。这些问题严重制约着其数据传输工作的顺利开展,必须要解决这些问题,才能提高数据传输技术的质量。笔者提出,首先,可在互质周期的基础上,使异步节点进行连接探测,提高探测效率;其次,利用节点运动状态,感知下一时段内节点出现的位置和数据传输的概率;最后,可利用物理不可复制性能与节点的相互认证体系相结合,提高传输数据的安全性。笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为提高我国延迟容忍移动传感器网络数据传输技术做出重要的贡献。

参考文献

[1]许富龙,刘明,龚海刚. 延迟容忍传感器网络基于相对距离的数据传输[J].软件学报,2010(03).

[2]杨奎武.延迟容忍移动传感器网络数据传输关键技术研究[D].北京邮电大学,2012.

[3]李文霁.延迟容忍移动传感器网络数据传输技术研究[D].北京邮电大学,2013.

[4]刘亚志.延迟容忍网中数据传输关键技术研究[D].北京邮电大学,2013.

篇10

Abstract: Perturbation model by building privacy preserving data clustering using hidden logarithmic spiral perturbations of the original data, maintaining stable raw data neighborhood relationship, the effective maintenance of data availability clustering; further mention BP neural networkthe convergence speed. Data privacy, while maintaining the availability of the output results and can be effectively avoided.

关键词: BP神经网络;对数螺旋线;数据扰动;收敛速度

Key words: BP neural network;logarithmic spiral;data perturbation;convergence rate

中图分类号:TP392 文献标识码:A 文章编号:1006-4311(2013)02-0181-02

0 引言

人工神经网络的输入数据若能预先进行有效的数据处理,那么对隐藏层的数据处理可提供高效的数据,使得网络收敛速度得到较快改进,数据扰动不仅是解决了该问题,而且可以对原始数据中的隐私信息得到有效的保护。

1 对数螺线方程

对数螺旋线上的动点的与极坐标的极径始终保持定角β的轨迹,称为对数螺旋线(如图1所示),它的极坐标方程为:r=r0ekθ。

期中:r0、k为常数,k=ctgβ,r0为起始极径,θ为极角,r为极径。

在直角坐标系中其方程为:

x=r0ekθcosθ y=r0ekθsinθ

2 对数螺线特性

对数螺旋线具有良好的几何特性,主要表现在以下几方面:①在一条对数螺旋线上,每个点的螺旋角每处都相等,运动点的运动方向与极径之间的夹角β始终固定值,称该角度为对数螺旋线的螺旋角,即螺旋线上每点的螺旋角都相等。②螺旋线与它的等距曲线全等始终保持螺旋线的螺旋角都不会不变,改变它的起始极径r0,那么就会形成一系列的等距螺旋线族,它们是全等的螺旋线。③针对多维数据,若进行对数螺线扰动,始终不会改变数据集的数据附近之间的关系。④对数据集进行多重对数螺线扰动,不会改变数据集的数据邻域关系。⑤多重对数螺线扰动可以增强隐私保护的安全性。

综上所述,通过对数螺旋线对数据进行扰动,不会改变原始数据的基本特性。

3 对数螺旋线数据扰动方法

考虑将对数螺线的几何性质应用于微数据隐藏,借助对数螺线对数据点进行扰动,隐藏原始数据。具体思路如下:通过对数螺线的旋转和缩放使数据点落于对数螺线上,再使数据点沿螺线方向在螺线上移动,从而对原数据进行扰动保护,将这种扰动方法称之为对数螺线扰动。

设原始数据点为A,对数螺线扰动函数为F,扰动后数据点为A′,F×A表示运用函数F对数据点A进行扰动,则对数螺线扰动可以表示为F×AA′。

在二维平面上,给定一条对数螺线,对于平面上任意一点,若该点落在对数螺线上,则使该点顺着螺线的方向在螺线上移动;若该点不在螺线上,则使螺线绕其螺心旋转直至使该点落于螺线上,再使该点在螺线上沿螺线方向移动,将这种扰动方法称之为二维对数螺线扰动,如图2所示。

设点A(Ai,Aj)为二维平面上的任意一点,设对数螺心为O(x,y),对数螺线方程为r=aekθ,旋转扰动角度为Δθ,如图2所示,二维对数螺旋线扰动可分解为旋转和缩放两部分,点A先缩放至点A″,再围绕螺心旋转至点A′。

设θA为点A相对于对数螺线的极角,缩放参数k为扰动后的点A′与螺心的距离|A′|与扰动前的点A与螺心的距离|OA|的比,则

k=■=■=■=e■

其中r■、r■分别为点A、A′的极径。则扰动后点A′(A■■,A■■)的坐标为

A■■=k·rA·cosθ■+Δθ+x A■■=k·r■·cosθ■+Δθ+y

根据给定的参数,设二维螺旋线扰动函数为F(k,Δθ,O(x,y)),则二维对数螺旋线扰动可以表示为:

F(k,Δθ,O(x,y))×A(Ai,Aj)A′(A■■,A■■)

将多维数据集D中的多维属性随机划分成一组不相交的二维、三维投影子集,给定缩放参数k。对于二维投影子集,给定螺心O(x,y)和扰动角度Δθ,进行二维对数螺线扰动;对于三维投影子集,给定螺心O(x,y,z)、螺轴向量V(a,b,c)和扰动角度Δθ,进行三维对数螺线扰动,最后将原数据集替换为扰动后的数据集D′。对数据集D进行t次这样的对数螺线扰动,最终得到t重对数螺线扰动后的数据集D(T)。

4 人工神经网络样本质量对网络的影响

BP神经网络能够较好地解决I/O之间的映射关系的不明确问题,大部分的人工神经模式在模式识别问题中,其I/O的映射关系难于用解析的方法来求解,故神经网络很难适用来解决模式识别中的有关问题。BP神经网络的样本主要分为训练样本及测试样本,神经网络中样本的本身质量,在一定程度上影响着预网络的预测结果。首先,输入的训练样本及待预测样本平均值存在较大差异,神经网络的预测误差值,就会随着增长预测时间的训练不断增大。再次,如果训练误差会随训练样本及待预测样本均值的差异增大而逐渐增大。

所以把用于BP神经网络的训练样本和待预测样本先进行数据扰动,可以保证数据的安全性和可用性,先用对数螺旋线进行t重扰动,再进行BP神经网络的训练,最后用输入样本数据进行预测,实验证明使用扰动后的数据进行训练的网络比用原始数据归一化处理后训练的网络收敛速度快,且输出结果更加可靠。

5 实验与分析

BP人工神经网络的主要功能是能以任意精度逼近任意连续函数,几乎所有的模式识别及分类问题基本能看作从模式空间到类别空间的一个映射,故BP神经网络模式分类方法能用于解决任意复杂度的模式分类问题。BP神经网络泛化能力较强,若用少量的训练样本对网络进行训练后,那么BP神经网络对训练阶段,也能对没有遇到的新样本给出正确分类。神经网络的这种泛化性,是其它模式分类方法无法的。

使用传统的神经网络方法,可以较好的解决模式分类问题,但因为训练样本数量和分布不可能是理想的,若使用样本集训练分类器所得到的分类面始终与最优分类是存在差异,这就导致了人工神经网络的泛化能力。为了提高人工神经网络的泛化能力及收敛速度,有许多专家做了大量的工作,但由于这些研究主要是集中分析人工神经网络的参数和训练样本等对泛化能力的影响,对用新的方法提高网络的泛化能力及泛化能力的稳定性很少涉及[2]。

采用文献[1]中的例子,在MATLAB下用误差投影和局部投影算法,对RBF网络进行仿真实验,优化BP网络参数,预测某种水泥在凝固时放出的热量y(卡/克)与水泥中下列四种化学成分之间的关系,实验样本数据为表1中的数据。

其中,x1,x2,x3,x4的含意如下:x1:3CaO·Al2O3的成分(%);x2:3CaO·SiO2的成分(%);x3:4CaO·Al2O3·Fe2O3的成分(%);x4:2CaO·SiO2的成分(%)。

用对数螺旋线进行t重扰动(取整),对表1的扰动后的输入如表2所示。

对BP网络训练后,对表2中的实际值进行预测,实验结果如表3。

6 结论

采用对数螺旋线对输入样本数据进行扰动,保持了数据的原始特性不变的情况下,加快了BP人工神经网络的收敛速度,精度得到了较大的提高,而且对数据中的隐私得到了有效的保护。经过MATLAB仿真实验,仿真结果见表3,从该表可以看出,与文献[2]的结果比较仿真精度得到了较大的提高,平均误差为-0.27,标准方差为0.7732。

参考文献:

[1]Kadirkamanathan V, Niranjan M. A function estimation approach to sequential learning with neural networks. Neural Computation,1993,5(4):954-975.

[2]宋绍云等.人工神经网络中的样本对输出精度影响分析[J].河北:价值工程,2010-5-3.

[3]李江红等.RBF神经网络的一种新的学习算法[J].长沙:长沙电力学院学报(自然科学版),2000,15(1):39-42.