首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
近年来日志挖掘是一种广泛使用的检测应用状态异常的方法.现有的异常检测算法需要大量计算,或者它们的有效性依赖于测试日志满足一些预先定义的日志事件概率分布.因此,它们无法用于在线检测并且在假设不成立时会失效.为了解决这些问题,该文提出了一种新的异常检测算法CADM.CADM使用正常日志和待检测日志之间的相对熵作为异常程度的标识.为了计算相对熵,CADM充分利用了相对熵和文法压缩编码大小之间的关系而不是预先定义日志事件概率分布的族.通过这种方式,CADM避免了对日志分布的预先假设.除此之外,CADM的计算复杂度为O(n),因此在日志较大的情况下有较好的扩展性.通过在仿真的日志和公开日志集上的评测结果可以看出,CADM不仅可以应用在更广泛的程序日志上,也有更高的检测精度,因此更适合在线日志挖掘异常检测的工作.  相似文献   

2.
3.
4.
品鉴 云图     
苍灰的岩壁、暗黄的砂砾、绝迹的生命,时间与空间双双缺席,从中捕捉不到任何具体的意义……似乎所有元素都在合力营造一幅荒原图景。  相似文献   

5.
锋实验     
《数码摄影》2014,(2):160-163
金立Elife E7实拍测试 金立ElifeE7打出了“最拍照手机”的口号,无论从硬件配置还是软件应用方面,我们都从中看到了很多技术进步和一些人性化的设定。在金立ElifeE7发布后,我们参加了这款手机的外拍实测,本期锋实验就让我们来看看这款“最拍照手机”的实际表现。  相似文献   

6.
锋视觉     
《数码摄影》2014,(2):154-155
这组作品中的静物,颇有几分“物哀”色彩,透着昏暗光线的吊灯、似乎刚刚还在晃动的钥匙、楼梯转角的一抹光线。时间仿若凝固,但思绪却百转干回。其实我最喜欢的是那一张,不是骷髅,也不是书架,是书架上放置着骷髅,  相似文献   

7.
8.
9.
10.
随着网络及应用技术的不断发展,恶意代码的问题日益突出。目前大多数反病毒措施都是基于传统的基于特征码的扫描技术,使用“扫描引擎+病毒库”的结构方式虽然对已知病毒的检测相对准确,但对新出现的恶意代码无法准确、及时地做出检测。本文提出了一种基于亲缘性恶意代码分析方法,使用系统函数集合、行为特征、相似代码特征这三个方面来表征一类恶意代码的特征,以达到缩小特征库规模,快速检测未知恶意代码的目的,特别是变种恶意代码。实验结果表明本文所提出的方法可以取得良好的检测结果。  相似文献   

11.
12.
13.
14.
15.
16.
《数码摄影》2014,(2):92-97
自2012年年中佳能首次发布带有STM马达的镜头至今,已经陆续推出了多款STM镜头,这种全新技术的镜头产品已经逐渐深入人心。有不少著名的摄影师都在使用STM镜头进行创作,从这些摄影师的作品中可以看到STM镜头在旅行摄影中的绝佳表现。让我们来看看摄影师孙晓岭对STM镜头的使用感受。  相似文献   

17.
文中先阐述智慧校园的概念,接着讲解其三个核心特征,最后阐述建设意义。“智慧校园”首先有统一的基础设施平台及双网覆盖的网络环境;其次,有统一的数据共享平台和综合信息服务平台。建设的重点在于应用。  相似文献   

18.
19.
20.
针对经典补丁算法进行信息隐藏时嵌入容量极低的缺陷,基于图像置乱和分块的方法,提出一种改进的图像隐写算法。首先将载体图像进行恰当分块并进行充分置乱,置乱程度以分块的均方差来衡量,然后在置乱图中选择分块对进行信息嵌入。实验结果表明,该方法可将载体图像的嵌入容量由1比特扩展到数百比特,同时具有视觉不可觉察性,对JPEG压缩和噪声攻击有较好的鲁棒性,可抵御卡方、RS和SPA分析等平面域的经典隐写分析算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号