排序方式: 共有16条查询结果,搜索用时 328 毫秒
1.
卢明星 《网络安全技术与应用》2014,(2):175-176
本文结合教育信息化建设的背景,从我院信息化的发展入手,提出了通过学院信息化建设进而带动教育的现代化。 相似文献
2.
卢明星 《计算机光盘软件与应用》2014,(19):49-50
作为数字化校园的核心建设内容,校园一卡通系统集成了电子身份认证、电子支付和金融服务等功能,为学校相关部门的管理、服务提供了一个信息化平台,本文从校园一卡通卡片的选择及管理服务体系的构建进行了探讨,并提出了一些自己的看法。 相似文献
3.
4.
无线传感器网络的关键性基础设施监测系统中,为了检测传感器数据聚合阶段受到的已知的和未知的入侵行为,提出一种自适应监督和聚类混合的入侵检测系统(Adaptively Supervised and Clustered Hybrid Intrusion Detection System, AC-IDS)。系统建立在混合IDS框架的基础上,将传感器聚合数据分类后导入到基于机器学习的误用检测子系统和异常检测子系统,两个子系统分别用来检测已知攻击和未知攻击。实验结果表明,该系统的入侵检出率高达98.9%,检测传感器网络中已知和未知的恶意行为的总准确率约为99.80%。 相似文献
5.
为解决网络入侵检测问题,提高检测准确率和降低误报率,提出一种基于深度迁移学习的网络入侵检测方法,该方法使用非监督学习的深度自编码器来进行迁移学习,实现网络的入侵检测。首先对深度迁移学习问题进行建模,然后对深度模型进行迁移学习。迁移学习框架由嵌入层和标签层实现编/解码,编码和解码权重由源域和目标域共享,用于知识的迁移。嵌入层中,通过最小化域之间的嵌入实例的KL散度来强制源域和目标域数据的分布相似;在标签编码层中,使用softmax回归模型对源域的标签信息进行编码分类。实验结果表明,该方法能够实现网络入侵检测,且性能优于其他入侵检测方法。 相似文献
6.
卢明星 《电子制作.电脑维护与应用》2019,(2)
随着信息化革命进程的不断深入,社会民众的信息交流方式呈现出明显的变化,网络不安全因素也逐渐增多,因此,做好网络异常信息的检测工作,显得十分重要。本文基于数据挖掘和机器学习方法,在对入侵检测技术的定义和方法进行综合阐述的基础上,论述了数据挖掘方法的定义和方法,以期为相关人士提供借鉴和参考。 相似文献
7.
8.
<正> 挤出绝缘和护套质量的在线检测,国内外广泛使用火花试验机进行电压试验。接触式电极采用小型珠链或金属刷子,使用方便,虽然后者比前者接触面大,但都不可能百分之百接触,存在漏检现象。 相似文献
9.
目的:解决现有苹果缺陷检测方法存在的精度低、效率差等问题。方法:基于水果图像采集系统,提出一种改进的卷积神经网络用于苹果表面缺陷检测;引入深度可分离卷积代换原网络标准卷积,提高特征提取速度;引入Leaky ReLU激活函数代替ReLU激活函数,提高计算效率和精度;引入全局平均池化替换全连接层,降低网络模型的计算量;并在每层卷积后加入批量归一化层,通过试验与常规方法进行对比分析,验证其优越性。结果:与常规方法相比,所提方法在苹果缺陷检测中具有较高的检测准确率和速度,且模型参数量少,准确率达99.60%,检测速度(每秒帧数)达526,模型参数量为389 072。结论:该苹果缺陷检测方法能有效降低模型参数和检测时间,具有较高的准确率和速度。 相似文献
10.