首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
张永强  陈华珊 《计算机工程》2006,32(23):208-210
为了解决IP业务流量的建模与预测自动化问题,该文针对传统GP模型在流量行为分析对预测精度和外推性能方面存在的不足,提出了在原有模型基础上引入常微分方程进行GP(遗传规划)演化,从而提高了模型的动态描述能力,改善了模型的复杂度,更能贴切反映业务流量的变化规律。  相似文献   

2.
如今.法律的警钟常在校园敲响。法已经走进课堂。但是我们必须清醒地认识到:法并没有让大多数青少年守起来.违法犯罪在青少年当中时有发生。甚至有些案件让人触目惊心。 痛定思痛.为什么现在的孩子有知而妄为。通过对诸多案例的分析和对身边事例的调查研究,我们发现:孩子的行为滞后于认知.知与行出现了严重的脱节。  相似文献   

3.
高铭  李淑琴  孟坤  丁濛  郑蓝舟 《计算机应用研究》2020,37(11):3312-3315,3325
游戏平台为优化游戏体验常提供决策AI托管功能,这导致平台在对用户进行画像时面临数据质量低的问题。日志中混合了托管AI和玩家自主作出的决策行为,有时还存在行为缺失的情况。提出一种面向决策可托管应用的行为提取与分析方法,通过基于启发式规则的行为特征提取方法从日志中提取玩家自主行为。最后使用多种画像方法在原始数据集和精简数据集上分别进行分析并比较其结果,得出该方法可在大幅度缩减数据量的同时较好地保留玩家的行为特征信息。  相似文献   

4.
目前Android应用程序的安全问题得到越来越多的关注. 提出一种检测Android应用程序中恶意行为的静态分析方法, 该方法采用静态数据流分析技术, 并实现了常量分析算法, 通过跟踪应用程序对常量值的使用来检测恶意订购、资费消耗等多种类型的恶意行为. 实验结果表明, 该方法可以有效检测出Android应用程序的恶意行为, 具有较高的实用性.  相似文献   

5.
新员工提示 辞职其实是职场上司空见惯的事情,而对于每一个出色的员工,当递交辞呈过后也常会遇到老板的挽留。每当遇到这种情况,我们如何去处理,在很大程度上会影响个人职业生涯的发展。不管最后结果如何,有一点要记住:对自己的行为负责。不要为了发泄而辞职,不要把辞职作为筹码,这都会让我们得不偿失。  相似文献   

6.
行为检测是视频理解与计算机视觉领域炙手可热的研究内容,备受国内外学者的关注,在智能监控、人机交互等多领域被广泛应用。随着科技的进步,深度学习在图像分类领域取得了重大突破,将基于深度学习的识别方法应用于人体行为检测研究已成为行为检测中的热点。基于此,首先对几种常用于行为检测的数据集,及近几年深度学习在行为检测领域的研究现状进行了介绍;接着分析了行为检测方法的基本流程,以及几种常用的基于深度学习的检测方法;最后,从方法性能优劣、应用前景等方面对人体行为检测方法的尚存问题与未来发展趋势进行了分析和展望。  相似文献   

7.
通过行波变换,将非线性偏微分方程化为常微分方程,利用辅助常微分方程的解来构造偏微分方程的精确解,获得了(2+1)维Konopelchenko-Dubrovsky方程的孤波解和周期解.然后直接研究变换以后的常微分方程,揭示该方程控制的动力系统的鞍结分岔行为,画出了系统的分岔图.  相似文献   

8.
大学生网络舆论治理是新时代高校宣传思想工作至关重要的内容,为落实“树人”的根本任务,须解构大学生参与网络舆论的心理活动,有针对性地加以规范和引导。本研究以计划行为理论为切入视角,构建大学生网络舆论行为模型,通过对667名大学生问卷调查数据的描述、统计和分析,逐步揭示了大学生网络舆论行为的机理。结果表明:大学生参与网络舆论的行为动机整体处于低水平状态,其中,行为态度对行为意愿呈负向影响,主观规范、感知行为控制对行为意愿呈正向影响,感知行为控制对网络舆论行为呈正向影响,最后依据研究结果提出筑牢思想根基等四点展望。  相似文献   

9.
访问控制作为一种限制用户对资源使用的技术,常用于应用系统中提供一定的资源保护能力,通过对资源请求者的自身条件、使用条件、使用义务等要素进行约束,来限制资源请求者的行为。在复杂系统中,通常使用访问控制技术来对系统中的可访问资源进行管理。当系统中有危机事件发生时,传统的访问控制模型难以给动态变化的系统环境提供足够的灵活程度。本文提出一种基于危机事件的自适应访问控制模型,接着给出模型的动态调整方法,最后基于案例对模型动态调整过程中可能产生的策略冲突问题进行分析,确定策略冲突的消解规则。  相似文献   

10.
《罗马规约》虽然在修正过程中对侵略罪作出界定,但未能适应网络时代异化的侵略行为。在积极层面,网络侵略行为符合侵略罪构成要件,具备管辖基础,但在消极层面,网络侵略行为纳入国际刑事法院管辖后,可能引发罪名体系的不协调,加之国际社会对网络侵略行为的立场不一及相关国际立法的缺失,网络侵略行为管辖的实际落地道阻且长。因此,需要及时更新国际刑法其他核心罪名,促进各国针对网络侵略行为的治理达成共识,加快国际立法进程,通过国际刑事法院对网络侵略行为的管辖,实现对网络霸权的治理。  相似文献   

11.
疲劳驾驶对交通安全的危害日益严重,通过给驾驶行为建模来研究疲劳行为,主要介绍了给驾驶行为建模的主要流程,信号采集,对方向信号进行傅立叶级数展开来提取特征值,确定特征值的个数等。通过对驾驶员正常的驾驶行为进行建模,当驾驶员处于疲劳状况下驾车偏离正常模型时则能够有效的区别开。  相似文献   

12.
由于传统异常行为识别方法无法对随时变化的异常行为实现精准识别,因此对CURE聚类算法作出改进,针对网络用户异常行为提出了一种新的识别方法。通过改进CURE聚类算法将用户的上网行为分为正常行为簇和异常行为簇,标记正常行为簇,并利用超矩形建模方式识别数据,分析正常行为簇在每个维度上的正常值域,判断其是否包含在所建立的超矩形内。如果在判定用户行为为正常,反之判断其为异常行为。仿真实验选取了学生上网行为数据,分四个时间段注入异常行为数据,结果表明,所提方法识别结果与设定情况一致,没有出现误识别或不识别现象,改进CURE聚类算法的网络用户异常行为识别精度较高,而且具有超高的效率。  相似文献   

13.
基于行为树的内部用户行为监管   总被引:1,自引:0,他引:1  
谭良  周明天 《计算机科学》2007,34(9):277-281
操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种“关口控制”,不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了。首先分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,依据操作系统行为树来分析用户在操作系统中可能存在的“开域授权”行为踪迹,然后根据用户行为的层次性来实现对用户行为的监管。该模型采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的“开域授权”行为,保证用户行为的可信性,是传统访问控制理论的有益补充。  相似文献   

14.
陈镜任  吴业福  吴冰 《计算机应用》2018,38(7):1916-1922
针对我国驾驶人行为谱的研究尚不完善,专业领域内没有相应的行为谱分析工具的问题,提出了一套针对营运客车的完整的驾驶人驾驶行为谱体系并设计了一套分析工具。首先,设计并定义了驾驶人行为谱的特征指标和评价指标;其次,给出了驾驶人行为谱的特征指标分析、计算方法,采用基于马尔可夫链蒙特卡洛采样和离群点剔除的K-means算法对驾驶人的驾驶风格进行分析,采用回归学习对驾驶人的驾驶技能进行分析;然后,设计了基于车联网、大数据的驾驶人行为谱的基础数据采集和预处理方法;最后,采用Java语言、Spring MVC架构开发出驾驶人行为谱分析工具。将机器学习中的数据挖掘、数据分析算法与交通安全领域相结合,对完善我国驾驶人行为谱框架体系具有理论意义,为我国驾驶人行为谱的研究提供了一个科学、定量化分析的工具,对交管部门规范驾驶人驾驶行为、提高道路安全指数、制定合理的交通安全管理策略具有指导意义。  相似文献   

15.
近来关于国内黑客不规行为的报导日渐增多,对此我们深感忧虑。网络时代的电脑技术在某些黑客手中成为特立独行的权杖,不经听证和审判,就对一些网站加以私刑。无论动机如何,这种行为肯定会被地球村各派出所(国)纠察,于是我们也常能看到一些电脑精  相似文献   

16.
虚拟角色的行为控制是虚拟火灾逃生系统的重要组成部分。在逃生过程中,火灾环境中的各种危害因素会对逃生人员的身体健康产生严重影响,而健康状况又会对逃生人员的逃生行为和速度产生重要影响。为了使虚拟角色的行为控制更加符合这一实际情况,引入了健康度的概念,分析了火灾环境中热辐射、温度、有毒烟气、“贫氧”状况等主要因素对健康状况的影响,以及健康状况对逃生行为的影响,建立了基于健康度的虚拟火灾逃生行为控制模型。实验结果表明,该模型能较真实地模拟火灾逃生行为,有效地提高了虚拟火灾逃生训练的真实感。  相似文献   

17.
针对交通诱导管理措施的制定常缺乏理论支持的问题,提出信息约束机理作用下的时变路径选择行为研究方法。从人的知觉角度出发基于模糊聚类算法深入解析了多源交通信息(MSTI)的约束规律,借助VISSIM软件模拟路网环境并构建交通状态模式识别模型模拟信息约束下出行者的心理活动。采用意向(SP)调查法获取驾驶员在路网中的路径选择决策数据,并利用Biogeme软件对行为数据建模。结果表明,当偏好路径拥挤不严重时,信息很难对行为产生约束,出行者更倾向于坚持偏好路径;但随着偏好路径拥挤加剧,在信息影响下路径变更行为渐趋频繁,相应的信息对行为的约束也逐渐增强。研究结论为信息环境下出行者的不完全理性行为研究提供了思路及借鉴,并可为交通管理部门提供决策支持。  相似文献   

18.
相对于电脑中的其它技术而言,电脑的节能技术是我们平时关心得最少的,在电脑得到大规模应用的今天,由于大众节能意识的淡薄和电脑节能知识的匮乏,常在不经意间消耗过多电能,然而,越来越严重的电力危机支迫使我们必须直面这个严肃的话题。中国国家发改委出台的《公众节能行为指南》要求人们在长时间离开时关闭办公设备的电源。  相似文献   

19.
在基于惯性传感器的人体行为识别中,传统算法常忽略行为的周期性与时序性,对提取特征的滑动窗口大小也有相应要求.文中基于单个腰部传感器分析人体日常行为,提出面向周期行为的函数型数据分析方法和隐马尔可夫模型结合的行为识别算法.首先,使用函数型数据分析方法,拟合周期性日常行为的动作捕捉数据,提取拟合后的单个周期数据.然后基于此周期时间序列数据建立描述各个日常行为过程的隐马尔可夫模型.最后,使用最大似然估计判别行为,得到识别结果.该算法通过单个腰部传感器即可快速有效地识别8种日常行为,在基于用户依赖策略和用户独立策略时识别率较高.  相似文献   

20.
针对电商平台中不可信用户的入侵行为问题,提出一种基于改进贝叶斯网络的用户行为认证方法。结合贝叶斯网络信念推理的特点和用户行为证据对用户行为等级进行认证;通过卡方检验(Chi-square test)筛选出在贝叶斯网络计算过程中占比重要的行为特征,依据特征与类别之间的相关性进行降维,提高认证精度;对认证模型进行分析得到用户行为证据集的权重,并将其应用到行为认证算法中,确保认证结果的安全性和可靠性。实验结果表明,该方法有效提高用户行为认证的准确率和执行效率,并为用户信息安全检测机制提供了新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号