首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
《软件工程师》2019,(11):8-14
推荐系统是通过分析已知信息和用户偏好,在用户选择物品或服务时,向用户提供帮助和建议的系统。但是目前大部分推荐系统都是基于用户评价或评分信息向用户推荐购物、电影等电子商务服务,基于用户轨迹数据进行用户兴趣区域推荐的研究十分罕见。用户的轨迹数据蕴含了用户的偏好,不同的轨迹反映不同的用户特性。所以提出一种从用户轨迹数据中挖掘最大频繁项集,并将最大频繁项集用于计算用户相似性和偏好的推荐方法。该推荐方法还综合考虑了相似用户访问次数、置信度和用户住宅信息等可能会影响推荐质量的因素。将提出的方法和基于协同过滤的推荐方法、基于关联规则的推荐方法进行比较,结果显示本文提出方法的效果较好。  相似文献   

2.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   

3.
《软件》2017,(3):12-15
本文针对在不安全的网络环境或不安全的上网系统的环境下,提出一种基于移动终端的安全登录系统,克服了现有移动登录方案的不足。当用户使用浏览器在一个Web信息系统或应用系统进行登录操作时,Web信息系统或应用系统将浏览器与Web系统之间的会话标识数据以二维码的形式显示在浏览器上,用户只需使用移动终端的摄像头扫描二维码获得会话标识数据并利用移动终端完成身份认证即可实现用户浏览器在Web信息系统或应用系统的安全登录,用户无需在计算机上输入帐户名、口令,从而避免了在公共计算机上输入帐户名、口令导致的帐户名、口令被窃取的风险,而且将用户在不同Web信息系统或应用系统的身份凭证保存在移动终端中也给用户进行登录操作带来方便。  相似文献   

4.
《微电脑世界》2012,(12):124
近日,卡巴斯基实验室分析了全球数百万用户的网页浏览器使用情况,发现很多用户没有及时对其进行升级,导致个人电脑存在严重隐患。卡巴斯基实验室发现有77%的卡巴斯基实验室用户都在使用最新版本的浏览器(最新的稳定版本或beta版本),但仍有23%的用户仍然在使用旧版或过时的网页浏览器,其中14.5%的用户在使用上一个版本的浏览器,8.5%的用户甚至还在使用已经被淘汰的版本,  相似文献   

5.
针对传统基于用户的协同过滤推荐算法在大数据环境下存在评分高维稀疏性、推荐精度低的问题,提出一种基于人口统计学数据与改进聚类模型相结合的协同过滤推荐算法,以提高推荐系统精度和泛化能力。该方法首先通过用户人口统计学数据属性,结合用户-项目评分矩阵计算各个用户间的相似度;然后对用户、项目进行分层近邻传播聚类,根据用户对项目的评分数据计算用户或项目之间的相似性,产生目标用户或项目的兴趣近邻;最后根据兴趣最近邻进行推荐。对Epinions,MovieLents等数据集进行仿真实验,仿真的结果表明, 与传统的协同过滤算法相比, 提出的算法提高了推荐精度,为传统的协同过滤推荐算法提供了参考。  相似文献   

6.
在大量的Web个性化服务模型或系统中,用户兴趣模型均是通过挖掘用户浏览历史网页获得的。因此从大量的浏览历史里获取用户兴趣网页对于Web个性化服务模型或系统十分重要。该文通过对用户浏览行为进行量化分析来判断兴趣网页,目的是为后续的用户兴趣建模提供准确的挖掘对象。在原有量化分析方法的基础上,该文对浏览行为的贡献值进行归一化,减少需要确定的参数,在一定程度上提高了算法的运行效率,使算法具有更好的可行性。  相似文献   

7.
Pcshell不但可以进入正常的各级目录,而且可以进入隐含子目录,这就给利用特殊字符作子目录名或将子目录属性改为隐含进行子目录加密的用户带来新的问题,使非法用户借助Pcshell很容易进入用户子目录进行非法操作,使用户蒙受损失。  相似文献   

8.
用户在ARM内核仿真中,会遇到各种异常情况导致仿真无法进行,或仿真功能无法满足要求,主要原因是仿真器功能不全。针对用户的问题,TKScope系列在以下几个方面进行了功能强化,协助用户解决ARM仿真中遇到的各种异常问题。  相似文献   

9.
《微电脑世界》2012,(7):120
根据Harris Interactive于2012年2月和3月进行的一项调查显示,60%的俄罗斯、美国和欧洲用户表示,针对金融数据的攻击,是他们最大的安全恐惧。而在线服务的密码信息,是位居第二的用户最为关注的安全隐患。58%的用户害怕此类数据丢失或遭受网络罪犯窃取,其次是个人邮件和文档、通讯录以及其他各种多媒体文件丢失或失窃。虽然大多数用户都非常在意数据安全,但仍然有数量可观的用户将这些数据存储到保护措施较差的移动设备上。有15%的受调查用户会利用自己的平板电脑进行在线信用卡购  相似文献   

10.
AloofDoof网站提供了一个完全基于浏览器的在线编辑器,用户可以在空白画布或已有图片上进行绘画或添加标注,用户还可以编辑其他用户通过AloofDoof网站创作的作品。  相似文献   

11.
3G网络用户的海量增长与各类网络应用的快速普及给3G网络的日常优化、维护工作带来了各种各样的问题;3G网络中存在的大量质差小区就是问题之一。通过对3G网络质差小区的广泛研究与深入分析总结出了导致3G网络质差小区的各类原因,并结合实际案例进行说明提出解决方案。  相似文献   

12.
针对现有无线网络安全性差、稳定性差、管理性差的情况,在对公司无线网络的使用需求进行了深入分析和研究后,提出使用基于802.1X的无线网络解决方案,构建一套安全的、稳定的、易管理的无线网络系统。  相似文献   

13.
The suboptimal distribution of the traffic load over the high-speed optical network channels results in poor overall channel utilization and leads to the increased energy consumption. This means that configuration of the network management system including traffic engineering protocols and traffic management mechanisms may have indirect but significant impact on the overall energy efficiency of the particular optical transport network setup. Therefore, we aim in this paper to estimate how energy efficiency of the optical transport network depends on the configuration of the management protocols and mechanisms deployed into the GMPLS and OBS technologies. In addition, we analyze particular configurations of specific mechanisms those allow to increase energy efficiency of the optical transport network without compromising the parameters of the quality of service (QoS).  相似文献   

14.
针对K-means等聚类方法在脑网络状态观测中稳定性和鲁棒性较差的缺点,提出了一种基于瞬时转变率模型的脑网络状态观测算法。通过对状态转换临界点进行分组统计和分析,计算每一个临界时间点的状态瞬时转变率,在此基础上构建脑网络状态观测算法,并使用区间估计方法对状态转换的观测效果进行估计和验证。在脑网络数据库样本中的实验结果显示,与K-means等脑网络状态聚类观测算法相比,该算法在不同条件下的聚类稳定性更好,对样本差异的适应性更强,受参数选择的影响更小,能直观地观测到脑网络状态转换趋势。  相似文献   

15.
吕焦盛 《计算机仿真》2020,(2):430-433,485
多源通信网络作为信息传输的主流方式,具有数据量巨大特点。针对传统多源网络通信监测数据协同调度方法性能较差、且应用过程较为复杂的问题,提出一种新的监测数据协同调度方法。将多源网络通信系统的数据请求视为随机发生事件,采用基于事件方法,为数据的协同调度问题创建可观的马尔科夫决策模型;并运用迭代值的方法对创建的模型进行求解,最终得出最佳协同调度策略。仿真结果证明,所提的多源网络通信监测数据协同调度方法,具有较高的可行性和可信度。  相似文献   

16.
近年来,轨道电路分路不良已成为电务部门安全整治的严重问题之一。针对站内25Hz相敏轨道电路分路不良,建立预警指标体系,设计轨道电路分路不良BP神经网络预警模型,并进行故障危险性评价及预测预警。预警结果表明,采用BP神经网络进行轨道电路分路不良故障预警时,将预警指标进行数据的归一化处理后输入到已训练好的网络中,可以在较短的时间内得出可靠的预警结果。该预警方法较现场所采用的传统预警方法,即设置数条轨道电压警线判断分路不良发生与否而实现报警的方法效率高,对现场轨道电路故障维修具有一定的参考价值和指导意义。  相似文献   

17.
针对现有的三维人脸重建模型复杂度较高和对多种人脸姿态重建效果不佳的问题, 本文提出了一种可以在不同人脸姿态条件下, 有效地实现人脸对齐并从单张二维人脸图片重建出三维人脸的卷积神经网络. 首先设计了由密集卷积网络模块和转置卷积模块构成的编解码网络, 并在损失函数中引入图像结构相似度评价, 构造新的损失函数, 通过训练神经网络得出模型, 模型实现了人脸对齐和三维人脸重建任务. 在AFLW2000-3D数据集上验证性能,实验表明该网络有效提升了人脸对齐和人脸重建的效果.  相似文献   

18.
对手部动作进行模式识别,首先将采集到的肌电信号进行降噪处理,选择时域分析法中的方差算法对采集信号进行特征提取。将特征信号进行归一化处理,实验发现普通BP神经网络分类器出现学习速率慢,泛化能力较差,不同动作识别准确率差别较大等问题。针对以上问题,提出了一种改进型BP神经网络,将神经网络输入数据进行人工升维处理,并对网络学习速率慢的原因进行理论推导,然后引入交叉熵代价函数并对其进行正则化处理,以提高网络的泛化能力以及网络的识别准确率。实验结果表明,改进型BP神经网络的学习速率、泛化能力以及动作分类的准确率均优于普通网络,识别准确率平均为94.34%。  相似文献   

19.
论文主要研究了无线传感器网络路由技术在矿井环境下的应用.针对矿井巷道洞穴式拓扑、环境恶劣等特点,对LEACH算法加以改进,提出了一种可靠的能量高效的路由算法LEACH-MMS.它采用非均匀成簇的策略,并结合单跳、多跳两种传输方式进行数据传输,有效地改善了网络可靠性、可扩展性以及能耗不均等问题.仿真结果表明,与LEACH算法相比,该算法在一定程度上提高了通信质量、均衡了网络能耗,有效延长了网络的生命周期.  相似文献   

20.
文章以网络内容审计系统作为旁路监听设备,在网络侧集线器与用户主机侧交换机之间安装“审计系统一防火墙”联动系统,进行识别并阻断来自网络的非法信息。提出一种基于HTTP包识别的网络安全设备联动方法,用以在线解决现有网络安全设备联动阻断技术的时效性较差的问题。最后在学校网络中心通过实验测试,得出该方法具可靠性、实用性和推广价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号