首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
C4.5算法是进行数据分类分析的经典决策树数据挖掘算法.本文介绍了决策树及其常用算法,并根据1971-2000年全国气象站点记录的数据信息,采用C4.5决策树算法建立全国积雪模型.通过积雪模型预测区域积雪分布情况的实验表明正确率达到83.96%,可以用于辅助遥感图像雪区检测进行判断决策.  相似文献   

2.
P2P流量的检测和管控是随着P2P技术应用变化而不断发展的,传统的P2P流量检测技术的局限性越来越明显,导致各种新的P2P流量检测技术成为当前研究热点.首先介绍了传统的P2P流量检测技术以及其存在的缺陷,然后重点提出了用于检测网络层数据包的多尺度分析模型.多尺度分析模型通过提取疑似P2P流量可以缩小P2P流量的检测范围,提高P2P流量的检测效率,提高P2P流量检测效率,并且结合决策树对疑似P2P流量进行协议分析达到有效识别和分类的目的.最后提出了P2P网络流量监管未来的研究方向.  相似文献   

3.
针对海量数据中存在的造假与欺诈问题,文中提出了一种基于数据挖掘与改进决策树的数据分析算法来识别其中的异常数据。该算法将主成分分析法与改进决策树算法C4.5相结合,利用数据挖掘技术对海量数据进行预处理,并提取重要特征,通过加入信息增益率的改进决策树算法C4.5识别出异常数据。在海量医疗财务数据中进行的实验仿真结果表明,所提算法的准确率达到了96.91%,且其对数据的预处理操作也使算法的识别速度提升了1.25 s。同时还对各种机器学习算法与数据挖掘技术进行了对比,进而证明了该文算法的识别准确率最高,且与SVM算法相比提升了10.8%。  相似文献   

4.
为有效定位识别和提取网络流量序列的暂态性异常特征,针对网络异常流量特征扰动性和暂态性特点,提出一种基于小波分解的二叉分类回归决策树主分量特征优化跟踪特征提取算法。利用训练集建立决策树模型,采用二叉分类回归决策树模型进行主分量特征优化跟踪建模,利用双正交提升小波分解得到的各层细节信号对暂态性扰动特征的敏感性,通过小波分解得到各层细节信号,将提取的小波分层细节信号的奇异值分解特征再返回到决策树主分量特征优化跟踪模型中,实现网络流量异常特征的定位提取和识别。仿真实验表明,改进算法的抗干扰能力和分辨率提高显著,暂态性异常特征谱图分辨能力提高,异常特征分布谱清晰可见,展示了较好的特征提取和状态识别性能。  相似文献   

5.
通过对入侵检测技术的分析,文中提出了一种基于分类算法的关于误用检测和异常检测的入侵检测系统模型框架。通过对决策树算法的改进,该系统的误报率和漏报率得到了有效降低,入侵检测系统的检测率得到了一定的提高。  相似文献   

6.
基于粗糙集和决策树法的认知无线电知识挖掘   总被引:1,自引:1,他引:0       下载免费PDF全文
对粗糙集、决策树C4.5算法进行了研究,提出用粗糙集和决策树相结合的方法设计CR知识挖掘模型,并通过案例研究其可行性;利用基于MATLAB 802.11a物理层仿真平台收集的数据作为CR感知样值,通过样本值训练决策树序列,构建决策树提取知识,并用混淆矩阵法对设计模型的准确性及性能进行评价。实验结果表明,该方法设计模型的分类准确率高,增强了知识的可解释性,能够初步达到认知无线电知识挖掘和对以往经验学习的目的。  相似文献   

7.
C4.5决策树改进算法研究   总被引:2,自引:0,他引:2  
决策树是数据挖掘分类算法中非常重要的一个算法分支。文章介绍了决策树算法中应用最广泛的典型算法-ID3和C4.5算法,并基于四个通用的数据集,针对这两个算法进行定量分析对比,研究两个算法的性能优劣。文章对C4.5算法中的连续属性离散化方法提出一些优化改进,并通过实际数据实验证实了优化的可行性。  相似文献   

8.
数据挖掘中基于决策树的C4.5算法是一种经典的分类算法,该算法具有ID3算法的优点,但是也存在缺点。针对原算法的不足,改进算法简化了熵值的计算,改进了连续属性的处理方法,使C4.5算法在执行效率上得到很大提高的同时也保障了分类的正确率。  相似文献   

9.
马容生 《通信技术》2012,45(6):113-116,120
针对基于神经网络的P2P流量检测问题面临检测精度与样本训练时间相互矛盾的问题,提出了基于自适应的神经网络检测模型。通过对神经网络训练过程中的误差分析,改进神经网络的学习,动态调整神经网络的学习速率,以满足神经网络对预期结果的快速收敛性。详细阐述了应用于P2P流量检测的自适应神经网络构建过程,给出了自适应学习速率的相关计算公式。通过实验测试,结果表明采用自适应的神经网络具有训练速度快,检测精度高的特点,对7种典型P2P的识别精度基本达到了90%以上。  相似文献   

10.
李颖 《信息技术》2022,(2):116-120,126
为了提高数据挖掘准确性和效率,文中提出了基于决策树算法的信息系统数据挖掘方法.以C4.5决策树算法计算属性的信息增益率和属性值的信息熵为基础,提出基于余弦相似度改进的C4.5决策树算法,若任意两个属性值的信息熵之差在阈值范围内,通过计算其余弦相似度合并在阈值范围内的属性值,并重新计算合并后属性的信息增益率,实现信息系统...  相似文献   

11.
李广华  朱志祥 《通信技术》2009,42(5):169-171
P2P网络的出现,成功地实现了可扩展的网络应用设计,并且已经成为一种新的范式。然而,P2P也面临着如何高效和公平地利用网络资源的挑战。特别是,缺乏明确地与网络供应商进行沟通,P2P的应用程序可能会消耗太多的带宽,使网络运营商负担不起,导致供应商采取很多限制P2P的措施。文章提出了一个简单,轻量的P4P结构,以便更有效地与网络供应商合作,最终更加高效地利用网络资源。  相似文献   

12.
P2P技术     
本文简要介绍了P2P技术的实现原理.文章以对SKYPE软件进行黑盒分析的结果为基础,深入剖析了SKYPE的实现技术,包括网络结构、呼叫接续、被叫寻址以及语音编码等各方面.对研究P2P语音技术的人员有一定的参考价值.  相似文献   

13.
电话网发展的第一阶段是逐步过渡到以软交换为核心的网络,但软交换在许多地方沿用了电话网的思路,并不是纯粹以IP为基础通信网的最佳选择。它作为电话网向IP网演进的权宜之计和过渡方案而登场,但是IP网的无连接特性和开放性注定了软交换的作用将是昙花一现的;未来发展的趋势是网络将趋于简单,而终端将越来越复杂,功能越来越强大;在电话网发展的第二阶段,在纯IP的环境中具有更高效率的通信模式,将会成为通信的主流。  相似文献   

14.
P4P技术简介   总被引:3,自引:0,他引:3  
朱柳明 《中国新通信》2008,10(15):79-82
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

15.
P2P与IPTV     
1 CDN用于IPTV网络存在的问题 目前,多数IPTV网络采用CDN作为支撑,即将内容根据需要传递到一个或一批用户端.CDN不仅可以完成对多媒体内容的存储、调度、转发、播放等,还可以降低服务器和带宽资源的消耗并提高服务质量.由于现有的CDN是从基于PC的流媒体业务发展而来的,在多个用户同时选择同一内容时存在服务效率低、重定向机制复杂等问题,因此它对直播电视、时延电视等增值业务的支持能力有限.  相似文献   

16.
P4P技术简介     
与传统的两种思路,即P2P应用感知物理网络状况,或者运营商网络限制P2P流量不同,P4P将P2P应用和承载网联合设计,一方面使P2P应用利用网络的能力得到提升,另一方面减少了网络骨干线路上的负载,从而显著地提高ISP的网络效率。本文从P4P的背景、起源、架构、发展前景等方面对P4P进行了介绍。  相似文献   

17.

Small and medium sized businesses have lacked of good and automate backup system. Data storages are unreliable and tend to fail without any warning. Whereas, personal computers are already equipped with terabytes of hard drives. This is enormous space for personal or business use. Under normal working conditions, more than half of total storage space is not being used. It is scattered in all connected devices. This paper proposes pooling unused storage resources to create a personal private cloud. The process will be transparent to the users by having a reliable drive with an auto backup built in. The proposed system solution uses a replica-based model in which three sets of the same information would distribute and keep in three different nodes. All the participated nodes are peer-to-peer (P2P) and are decentralized. Therefore, private cloud system can support small or medium businesses as backup system or business sharing drives without adding any cost.

  相似文献   

18.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   

19.
The security of critical data is an important issue for distributed storage system design, especially for long-term storage. ESSA (An Efficient and Secure Splitting Algorithm for Distributed Storage Systems) is presented, which takes advantage of a two level information dispersal scheme to strengthen the security of data. In ESSA, the approach of knight’s tour problem, which is NP-Complete, is introduced to scramble data at the first level, and a split cube is used to split scrambled data at the second level. Thus, it is very difficult for the malicious user to get information because the task of reconstructing the original data needs more computation than they can tolerate. We prove that the security of ESSA is better than encryption algorithm and not inferior to erasure codes and secret sharing. Experimental results show that distributed storage systems exploiting ESSA has greater efficiency than that exploiting keyed encryption, erasure codes and
secret sharing  相似文献   

20.
P2P仿真综述     
随着P2P技术的飞速发展,出现了大量的P2P算法和协议,验证算法正确性和评价P2P系统性能的需求推动了P2P模拟器的发展.现详细介绍了几种常用的P2P模拟器,对其优缺点进行了评价.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号