•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7801-7820项 搜索用时 137 毫秒
[首页] « 上一页 [386] [387] [388] [389] [390] 391 [392] [393] [394] [395] [396] 下一页 » 末  页»
7801.
  总被引:2,自引:0,他引:2
异常检测是数据挖掘领域研究的最基本的问题之一,它在欺诈甄别、气象预报、客户分类和入侵检测等方面有广泛的应用。针对网络入侵检测的需求提出了一种新的基于混合属性聚类的异常挖掘算法,并且依据异常点(outliers)是数据集中的稀有点这一本质,给出了一种新的数据相似性和异常度的定义。本… …   相似文献
李庆华  李新  蒋盛益 《计算机应用》2005,25(6):1353-1356
7802.
  总被引:2,自引:0,他引:2
线性判别分析(LDA)是一种常用的线性特征提取方法。传统LDA应用于人脸识别时主要存在两个问题:1)小样本问题,即由于训练样本不足引起矩阵奇异; 2)优化准则函数并不直接与识别率相关。提出了一种新的能同时解决以上两个问题的基于LDA的人脸识别算法。首先,通过重新定义样本的类内散布… …   相似文献
王增锋  王汇源  冷严 《计算机应用》2005,25(11):2586-2588
7803.
  总被引:2,自引:0,他引:2
基于UDDI技术,以Web Services构件为研究对象,分析Web Services构件的信息特征,设计了一种Web Services构件挖掘系统框架,阐述了Web Services构件挖掘系统的工作流程。  相似文献
7804.
  总被引:2,自引:0,他引:2
针对异常数据的不利影响和类数难以判别的问题提出了一种带约束的最小离差平方和系统聚类法,包括对初始数据进行线性变换、聚类检验指标分析、主因素分析等。通过对实际调查样本数据进行聚类,挖掘和分析客户群中所存在的不同特征的组群,得到了直观的聚类过程和较合理的分组结果。  相似文献
7805.
  总被引:2,自引:0,他引:2
从嵌入式系统的设计需求出发,提出采用CDM构造嵌入式系统的描述模型,然后根据相关规则将需求文档转换为CDM描述模型、把CDM描述模型转换成SystemC代码,以完成嵌入式系统的模拟验证的方法和实验环境。最后介绍了该方法的一个应用实例。  相似文献
7806.
  总被引:2,自引:0,他引:2
目前的电子商务模式中存在着两个问题。一是缺乏多站点间商品信息的统一描述规范,其二是没有一种有效机制根据统一的描述形式建立高效率的站点关系。给出一种基于XML的二元电子商品统一描述和关系模型,解决上述的第一个问题。提出一个以该模型为基础的分布式智能体框架,实现一套基于商品营销关系的… …   相似文献
7807.
  总被引:2,自引:1,他引:1
对基音检测的倒谱法进行了分析,指出其在基音检测计算及其数字实现时存在不足。为 了克服这些不足,提出了一种功率谱二次处理的二次谱基音检测方法,该方法在克服了倒谱法在基音 检测中不足之处的同时还提高了计算速度,基音轨迹曲线估计的准确性也得到了改善。  相似文献
7808.
  总被引:2,自引:2,他引:0
为了评价系统的安全状况,对可能发生的攻击行为进行预警,提出了一种基于系统状态集合的攻击模型,使用系统状态的集合对系统的安全威胁进行抽象,并将攻击过程描述为系统状态集合的改变。同时还描述了一种利用此攻击模型进行攻击检测和预警的方法。基于该模型,实现了一个安全预警的原型系统。实验结果… …   相似文献
赖海光  黄皓  谢俊元 《计算机应用》2005,25(7):1535-1539
7809.
  总被引:2,自引:0,他引:2
提出一种基于小波变换的像素级图像融合算法。采用小波系数局部模极大和加权局部能量分析相结合的方法融合高频成分;用加权局部能量分析融合尺度系数。算法获得的融合图像具有很强的视觉表现能力。此算法不需要设置阈值,具有较强的泛化能力。对多聚焦图像进行的融合实验结果表明,基于小波系数局部模极… …   相似文献
刘鹏  张岩  毛志刚 《计算机应用》2005,25(7):1620-1622
7810.
  总被引:2,自引:0,他引:2
提出以二叉树结构取代原有入侵检测系统采用的链表结构,旨在改进入侵规则的存储和模式匹配,提高检测速度。对Snort规则结构作了简要分析,详细阐述了以规则聚类思想构建二叉树结构的过程;同时,采用C4.5算法为二叉树每个规则集节点动态选择最显著的特征,并进行并行测试,实现性能优化。为了… …   相似文献
7811.
  总被引:2,自引:0,他引:2
针对图像分块之间的相互依赖关系,提出一种基于二维隐马尔可夫模型的图像分类算 法。该算法将一维隐马尔可夫模型扩展成二维隐马尔可夫模型,模型中相邻的图像分块在平面两个 方向上按条件转移概率进行状态转换,反应出两个维上的依赖关系。隐马尔可夫模型参数通过期望 最大化算法(EM)来估计。同… …   相似文献
7812.
  总被引:2,自引:1,他引:1
提出了一种基于彩色信息和抽样检测的视频分割算法。该算法把每一帧视频图像划分 为M×N个互不重叠的像素块(信息检测窗),并用矩阵表示,对M×N个信息检测窗进行抽样检测, 针对检测结果,快速重建背景模型,依据彩色信息和灰度信息分割运动目标。实验结果表明,该算法 与已有算法相比,具有分… …   相似文献
刘鸿伟  刘克 《计算机应用》2005,25(4):786-789
7813.
  总被引:2,自引:0,他引:2
入侵检测问题实际上是一个分类问题, 特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状, 讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择, 同时比较挖掘出来的正常模式和异常模式,… …   相似文献
7814.
  总被引:2,自引:1,他引:1
研究了利用马氏链提取基于系统调用序列的进程特征,实现入侵检测的方法;并通过实验说明了此方法的可行性和有效性, 实验表明一阶马氏链模型的检测效果要比二阶马氏链模型的检测效果好。  相似文献
7815.
  总被引:2,自引:1,他引:1
提出一种基于椭圆曲线的离线电子支付方案, 对S.Brands提出的利用Smart卡的电子支付系统进行了改进,提出了一种可撤销用户匿名性的支付系统。它能有效地保护用户的隐私,又能在银行的协助下,一个可信第三方(委托人)可撤销用户的匿名性,因此可有效地防止钱的伪造、贪污、洗黑钱和敲诈… …   相似文献
7816.
  总被引:2,自引:1,他引:1
实时系统开发过程中必须强调时间的重要性和支持时间的可预报性。最坏执行时间分析与可调度性分析构成了实时系统时间方面操作可信的基础。最坏执行时间分析计算任务执行时间的上界,这些任务的上界用来分配正确的CPU时间给实时任务。最坏执行时间是可调度分析工具的输入,可调度分析决定了一组任务在… …   相似文献
7817.
  总被引:2,自引:0,他引:2
件利用消息中间件通信,屏蔽了网络复杂性,实现异构平台的互操作,利用持久队列可以确保通信的可靠性,减轻了系统的开发工作和复杂度。  相似文献
7818.
  总被引:2,自引:2,他引:0
介绍了应用数据挖掘实现审计数据总体分析流程,并提出了一种应用模糊神经网络与遗传算法相结合的方法来解决在海量数据条件下的审计数据的总体分析问题。  相似文献
7819.
  总被引:2,自引:0,他引:2
Samba是一组基于SMB协议的应用程序。Samba服务器能够方便地实现异构网络环境下Windows与UNIX/Linux之间的资源共享。通过对SMB协议的分析,提出了完整的Samba服务器管理体系,主要包括五个层次:操作系统管理、Samba安全配置、访问控制、日志管理、系统备份… …   相似文献
7820.
  总被引:2,自引:0,他引:2
讨论了面向北京奥运的多语语料库建设中的若干基础问题。提出了面向事件、多领域融合的语料收集原则,制定了具有分类信息的标注规范,初步建立了具有近七万句对的可控多语语料库。  相似文献
[首页] « 上一页 [386] [387] [388] [389] [390] 391 [392] [393] [394] [395] [396] 下一页 » 末  页»