共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
甄盼好 《网络安全技术与应用》2014,(1):176-177
本文以什么是机器学习、机器学习的发展历史和机器学习的主要策略这一线索,对机器学习进行系统性的描述。接着,着重介绍了流形学习、李群机器学习和核机器学习三种新型的机器学习方法,为更好的研究机器学习提供了新的思路。 相似文献
3.
4.
5.
针对信噪比较低或因噪声干扰造成的谱图质量较差时,传统加权点积方法由于不能有效利用谱峰分布规律和不同质量区间谱峰在谱图识别中的作用而易出现相似度较低、假阳性或假阴性等问题,提出了基于分段加权的点积相似度方法。首先利用谱峰的分布规律合理地确定各个质量区间的范围,依据不同的质量区间在谱图识别中的作用设置不同的质量数(mass/z)权重值和丰度权重值,然后按赋予的权重值计算谱图相似度,以甲基磷酸二甲酯谱图为例研究了合理确定各分段权重的方法。采用该方法在NIST08标准参考谱库(191 000张谱图)中检索1000多张谱图的准确性实验表明,与传统加权点积方法相比谱图识别的准确度提高了16.2%;通过质谱仪得到样品的实测谱图在参考谱库中检索结果表明,该方法能有效提高谱图匹配的相似度和准确度,与传统加强点积方法相比,不同浓度的八氟奈谱图相似度平均提高了2.3%;采用该方法处理同分异构体化合物,如邻二甲苯数据时,提高了相似化合物的选择性。 相似文献
6.
7.
8.
9.
10.
12.
13.
办公信息化、无纸化改造时期,无线局域网凭借其优越性能得到了推广应用,改变了传统办公模式的功能缺陷。无线局域网应用阶段易受到安全风险的干扰,导致网络运行速率降低而影响了正常的办公流程。本文分析了基于无线网的安全管理机制,为信息化、无线化办公创造更加安全可靠的作业环境。 相似文献
14.
15.
16.
17.
18.
克依兰·吐尔逊别克 《网络安全技术与应用》2014,(1):210-211
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。 相似文献
19.
20.