共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
作为一种知识推理和进行概率推理的框架,贝叶斯网络在具有内在不确定性和决策问题中得到了广泛的应用。因果推理是态势评估中的一个重要环节,用贝叶斯网找出态势假设和事件之间的潜在关系,正是态势评估所需完成的功能。根据态势与实践之间不同的连接关系建立了态势评估的贝叶斯网络模型,并分别介绍了相应的信息传播算法,最后一个实例来说明该网络的计算过程。 相似文献
3.
基于贝叶斯网络的网络安全评估方法研究 总被引:1,自引:0,他引:1
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。 相似文献
4.
5.
贝叶斯知识追踪模型(Bayesian knowledge tracing,BKT)被用于智能教学系统中追踪学习者的知识状态并预测其掌握水平和未来表现.由于BKT容易忽视记忆遗忘现象,以及未考虑学习行为对表现结果产生的影响,导致模型预测结果与实际情况出现偏差.针对此问题,提出了一种融合学习者的行为和遗忘因素的贝叶斯知识追踪模型(behavior-forgetting Bayesian knowledge tracing,BF-BKT).首先,采用决策树算法处理学习行为数据,引入行为节点;然后初始化遗忘参数并赋值,更新学习者知识掌握水平的算法;最后,利用ASSISTMENTS提供的公开数据集对相关模型的预测精度进行对比.实验验证,BF-BKT能够达到更好的预测精度. 相似文献
6.
《计算机科学与探索》2017,(5):742-751
结合外部知识,使用特定方法进行知识图谱的链接预测,即知识图谱中缺失信息的发现和还原,是目前知识图谱领域研究的热点和关键。以电子商务应用为背景,基于已经构建好的描述用户兴趣的知识图谱,结合外部数据集,以贝叶斯网这一重要概率图模型作为不同商品之间相似性及其不确定性的表示和推理框架,通过对商品属性进行统计计算,构建反映商品之间相似关系的贝叶斯网,进而基于概率推理机制,定量地判断商品节点与用户节点之间存在链接的真实性,得到真实和完整的知识图谱,为个性化推荐和关联查询提供依据。建立在真实数据上的实验结果表明,提出的模型和算法是有效的。 相似文献
7.
8.
学习者建模是自适应学习系统的支撑技术之一,其中以知识追踪为代表的学习者知识状态建模研究最为广泛.3种代表性的知识追踪技术分别为基于隐马尔可夫模型的贝叶斯知识追踪、基于逻辑回归模型的可加性因素模型、基于循环神经网络的深度知识追踪.通过综述发现,贝叶斯知识追踪模型适用于含单一知识点的学习任务的知识追踪,可加性因素模型和深度... 相似文献
9.
针对态势估计系统建立过程中不确定性的知识表示问题,探讨了采用变参数动态贝叶斯网络进行态势评估的方法的必要性和可行性,构建了一种自适应变参数动态贝叶斯网的态势评估系统,提出了基于变参数动态贝叶斯网络的态势评估优化算法,利用数据挖掘技术实现了态势评估变参数的学习;实验结果表明该方法可以通过实时数据动态地修改、完善评估知识库及模型库的信息,使评估模型自适应战场形势的变化,以获得更准确评估结果. 相似文献
10.
11.
知识追踪技术可以对学生题目作答序列等数据进行分析, 从而准确预测学生的知识点掌握状况, 以帮助教育管理者更精确地对学生进行教学干预, 提升学生的学习效果. 随着时间的推移, 知识追踪技术已经成为实现智能教育目标的重要辅助手段, 并在智能教育领域得到了广泛应用. 本综述主要研究智能教育领域的知识追踪技术发展现状. 首先, 本综述对知识追踪技术进行了概念界定; 随后, 分析了两类智能教育领域的知识追踪模型及其存在的问题, 同步总结了国内外研究者对这些问题的应对策略; 接下来, 探讨了智能教育领域知识追踪模型的实际应用场景; 最后, 明确指出了智能教育领域的知识追踪模型面临的各种挑战, 并对其未来发展进行了展望. 相似文献
12.
知识追踪任务旨在通过对学生历史学习数据实时准确地追踪学生知识状态,并预测学生未来的答题表现.针对当前研究忽略了题目涵盖知识点中复杂的高阶关系的问题,提出一种融合知识点关系的深度记忆网络知识追踪模型(deep memory network knowledge tracing model incorporating knowledge point relationships,HRGKT).首先,HRGKT使用知识点关系图定义图中节点之间的关系信息,表示知识点之间的丰富信息.使用GAT获取两者之间的高阶关系.然后,学习过程中存在着遗忘,HRGKT综合考虑 4 个影响知识遗忘的因素来更准确地追踪学生知识状态.最后,根据真实在线教育数据集上的实验比较结果,与当前知识追踪模型相比,HRGKT在追踪学生知识掌握状态方面表现更加准确,并且具备更好的预测性能. 相似文献
13.
贾瑞;董永权;刘源;陈成 《计算机研究与发展》2025,62(2):364-373
知识追踪(knowledge tracing,KT)是对学习者知识水平建模的一种技术,根据学习者过去的学习交互预测其未来答题表现,这些交互代表了学习者回答一个习题序列的过程. 当前知识追踪方法在建模学习者遗忘行为时缺乏考虑知识点重复练习次数,并且少有模型考虑知识点相关性对答题预测的影响. 基于此,提出了一个融合知识点相关性和遗忘程度的深度知识追踪模型. 首先使用统计方法构建了一个关联矩阵,以捕获知识点之间的相关性. 其次,利用交互之间的时间间隔和学习者学习同一知识点的次数来计算知识点的遗忘程度,以更好地拟合学生的遗忘行为. 最后,将知识点相关性和遗忘程度整合到一个注意力模块中,以获得过去的每个交互对未来答题的影响,据此预测学习者的答题结果. 在真实的在线教育数据集algebra2005-2006和ASSISTment2012上的实验表明,相较于已有主流方法,所提模型取得了更好的预测结果. 相似文献
14.
攻击源定位问题的研究 总被引:11,自引:2,他引:11
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法.最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点. 相似文献
15.
知识追踪任务旨在根据学生历史学习行为实时追踪学生知识水平变化,并且预测学生在未来学习表现.在学生学习过程中,学习行为与遗忘行为相互交织,学生的遗忘行为对知识追踪影响很大.为了准确建模知识追踪中学习与遗忘行为,本文提出了一个兼顾学习与遗忘行为的深度知识追踪模型LFKT.LFKT模型综合考虑了四个影响知识遗忘因素,包括学生重复学习知识点的间隔时间、重复学习知识点的次数、顺序学习间隔时间以及学生对于知识点的掌握程度.结合遗忘因素,LFKT采用深度神经网络,利用学生答题结果作为知识追踪过程中知识掌握程度的间接反馈,建模融合学习与遗忘行为的知识追踪模型.通过在真实在线教育数据集上的实验,与当前知识追踪模型相比,LFKT可以更好地追踪学生知识掌握状态,并具有较好的预测性能. 相似文献
16.
假冒网站、钓鱼网站日益泛滥,严重损害了网络用户的利益,阻碍了网络应用的发展,我国的网站安全形势日益严峻。本文首先介绍了网站分类及安全特点,然后分析了网络安全面临的严峻形势,最后提出了加强网站安全的应对策略。 相似文献
17.
This paper discusses important shortcomings of current approaches to systems security engineering. The value and limitations of perimeter security designs are examined. An architectural approach to systems security engineering is introduced as a complementary means for strengthening current approaches. Accordingly, this paper outlines a methodology to identify classes of new reusable system security solutions and an architectural framework based on reuse of the patterns of solutions. It also introduces a new methodology for security metrics intended to stimulate critical solution design tradeoff analyses as part of security design reuse considerations. Examples of problems, potential architectural solutions, and corresponding security metrics are provided. © 2011 Wiley Periodicals, Inc. Syst Eng 相似文献
18.
许智双;张昆;范俊超;常晓林 《信息网络安全》2025,25(3):451-466
随着信息技术的高速发展;网络空间与现实世界连接越来越紧密。将知识图谱技术应用于网络安全领域;能够从网络空间海量数据中获取碎片化的有效安全知识进行整合;为决策提供支持。现有方法存在本体模型缺乏统一标准、知识抽取效果不佳等问题;因此;文章提出一种基于本体的网络安全知识图谱构建方法;该方法包含命名实体识别和关系抽取两个模型;其中命名实体识别模型结合BERT预训练模型、双向长短期记忆网络、多头注意力机制和条件随机场;关系抽取模型结合BERT预训练模型、自注意力机制和卷积神经网络。这两个模型提升了命名实体识别的准确率;并提升了关系抽取任务的准确率以及自动化程度。文章提出的网络安全知识图谱构建方法可整合并分析网络安全数据;实现网络安全知识的智能化检索以及知识图谱的自动更新和扩展。 相似文献
19.
该文通过对IP追踪技术进行总结,回顾了IP追踪的起源,按照主动和被动性对其进行分类,分析了各个IP追踪方法的基拳原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展。 相似文献
20.
Service Oriented Architecture (SOA) and Peer-to-Peer (P2P) computing share many common characteristics. It is believed that the combination of the two emerging techniques is a very promising method in promoting the web services (WS). Because the service discovery plays a key role in the integration, here a P2P-based framework to manage the knowledge of service and locating services is proposed. In this paper, the details of the principle, constructing and maintaining of service semantic overlay architecture have been described, and the way how the semantic overlay facilitates discovery of service resources is illustrated. To enable the semantic web service superiority, Service Ontology, which is considered as the service semantic model, is employed to depict service. The service discovery includes two phases: searching on the service semantic overlay; and local discovery in peer's service repository. Various solutions have been proposed to realize those two phases. Furthermore, tests are carried out to evaluate service discovery on the architecture. 相似文献