排序方式: 共有42条查询结果,搜索用时 125 毫秒
1.
为了预测无线城市接入中商圈的短时客流量,通过分析顾客购物行为模式,提出了一种基于停留时间和区间活跃度的身份识别方案,用于区分工作人员和顾客;采用二元线性回归方法对停留时间和活跃次数进行置信水平为95%的拟合,分析了不同拟合参数对预测的影响.实验结果表明:停留时间和活跃度用于区分身份信息合理有效,且在时间阈值为3小时,活跃度阈值为2次时,用小波神经网络预测效果最好. 相似文献
2.
贝叶斯在训练样本不完备的情况下,对未知类别新增训练集进行增量学习时,会将分类错误的训练样本过早地加入到分类器中而降低其性能,另外增量学习采用固定的置信度评估参数会使其效率低下,泛化性能不稳定.为解决上述问题,提出一种动态置信度的序列选择增量学习方法.首先,在现有的分类器基础上选出分类正确的文本组成新增训练子集.其次,利用置信度动态监控分类器性能来对新增训练子集进行批量实例选择.最后,通过选择合理的学习序列来强化完备数据的积极影响,弱化噪声数据的消极影响,并实现对测试文本的分类.实验结果表明,本文提出的方法在有效提高分类精度的同时也能明显改善增量学习效率. 相似文献
3.
社交网络平台信息传播迅速,为了有效地进行舆情预警,定量地评估用户在消息传播网络中重要性,将模糊综合评价方法引入用户影响力建模问题中. 通过对用户在社交平台上的行为分析,构造了包含用户活跃粉丝数以及平均转发数等五项指标在内的评价体系. 并针对传统的模糊综合评价算法在应用于计算评价指标权重方面的缺陷与不足,提出改进模糊合成算子的方法构建用户影响力评估模型. 利用新浪微博社交平台上的真实数据,结合对比实验和实际评估,改进的模糊合成算子能根据需求调整权重对评价结果的影响,同时该方法能较准确地反应社交网络中用户的实际影响力. 相似文献
4.
自然着色过程利用有部分重叠的短比特串映射,使两个Hash函数间带有相同的颜色,为判定两个Hash串是否同源提供了重要依据.在商集映射的视角下分析了多个不同的聚类函数间的差异和着色关系,结果表明聚类函数间的内部平衡性结合自然着色过程可以得到源串部分比特串的聚类特性,同时TCP宏观平衡性仍然保持不变.实验表明,利用这个特性可以从多个具有着色关系的短比特串映射的Hash存储空间得到如蠕虫爆发、DDoS之类的TCP宏观异常中发起者、受害者的聚类信息.因此自然着色过程大大扩展了TCP宏观平衡性的应用领域,为网络安全检测、监测和安全事件分布评估提供了有力的支持. 相似文献
5.
6.
提出一种拥有DSA数字签名的零知识证明方案。签名者不向签名接收方显式提供信息的DSA数字签名,而是给出一个拥有该DSA数字签名的零知识证明。方案可以限制数字签名的任意传播,适用于电子产品的版权保护。 相似文献
7.
模糊时间序列模型和季节模型都是基于时间序列的模型,为了探讨在时间序列表现出一定的周期性时,哪种模型的预测效果会更好,分别利用模糊时间序列模型和季节模型对南京某商场的客流量进行预测,计算并比较两种方法下的相对误差值和RMSE(Root Mean Square Error)值,发现季节模型的相对误差值图形的平滑度要优于模糊时间序列模型,季节模型的RMSE值小于模糊时间序列模型,这表明考虑到数据特征的模型有更好的预测结果。 相似文献
8.
基于用户浏览行为相似度的HTTP-Get Flood检测 总被引:1,自引:1,他引:0
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击.详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用. 相似文献
9.
基于页面请求的DDOS攻击比传统的海量报文攻击更具杀伤性且检测困难。传统的检测方法包括:特征检测,利用隐马尔科夫模型分析Web页面访问行为。相比明文解析与数学估计,提出了分析用户浏览行为相似性界定HTTP-GetFlood攻击,将用户浏览页面切换与浏览时间的比值表示用户浏览行为,不同用户利用这个表达式计算的浏览行为值很难相等。DDOS攻击爆发时,肉机行为高度一致,导致浏览行为值重复率偏高,当高于一定阀值时判断遭受DDOS攻击。 相似文献
10.