排序方式: 共有26条查询结果,搜索用时 15 毫秒
1.
2.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。 相似文献
3.
4.
5.
提出了一种基于后向传播神经网络的专利自动分类方法.通过中文分词从专利文件集中提取特征项,并根据特征项在专利文件中出现的频率赋予其权重,从而将每篇专利文件表示为一个特征项向量.为取得较好的BP神经网络(BPN)训练效果,使用X2统计方法进行特征向量降维,并使用BPN专利分类器进行专利文件分类.用国际分类号为H02下的专利文件作为测试数据,取得了较好的分类效果. 相似文献
6.
为适应无线传感器网络大数据量传输的需求,提出一种基于能量优先的拥塞缓解机制(PECR)。根据网络对整体能耗的要求,将节点剩余能量作为一项重要参考指标。节点周期性地检测缓冲区队列占用率来确定当前拥塞度,当拥塞发生时,节点依据拥塞度和剩余能量两项属性,尝试在拥塞节点周围建立临时最佳路径进行分流调节。实验结果表明,采用该机制时,在有节点冗余的网络区域内,可降低节点能耗,提高网络整体生存寿命。 相似文献
7.
为了提升文本聚类效果,改善传统聚类算法在参数设定,稳定性等方面存在的不足,提出新的文本聚类算法TCBIBK(a Text Clustering algorithm Based on Improved BIRCH and K-nearest neighbor)。该算法以BIRCH聚类算法为原型,聚类过程中除判断文本对象与簇的距离外,增加判断簇与簇之间的距离,采取主动的簇合并或分裂,设置动态的阈值。同时结合KNN分类算法,在保证良好聚类效率前提下提升聚类稳定性,将TCBIBK算法应用于文本聚类,能够提高文本聚类效果。对比实验结果表明,该算法聚类有效性与稳定性都得到较大提高。 相似文献
8.
基于k-d树的k-means聚类方法 总被引:1,自引:2,他引:1
在直接k-means算法的基础上提出了一种新的基于k-d树的聚类方法。通过把所有的对象组织在一棵k-d树中,可以高效地发现给定原型的所有最近邻对象。利用的主要思想是:在根结点,所有的聚类中心(或称为候选原型)都是所有对象的最近邻候选集合,对于根结点的子结点,通过简单几何约束来剪枝该候选集,这种方法可以被递归使用。使用基于k-d树的方法可以使直接k-means算法的总体性能提高一到两个数量级。 相似文献
9.
10.
交换与路由课程是高等学校网络工程专业必修课。文章通过介绍北京林业大学的课程内容、实践条件、实验教学实施方式、授课方式和考核方式,阐述以培养实用型人才为目标,围绕虚拟教学平台开展的理论及实践教学方案。 相似文献