首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
基于机器学习的网络应用识别研究   总被引:2,自引:0,他引:2  
近年来,网络应用识别在学术和应用领域备受关注和快速发展,已形成一个相对独立的研究领域.基于机器学习的识别方法更是成为研究热点,并且取得一系列初步成果.研究了这方面的相关问题,分别从识别粒度、特征选择及识别算法等方面进行介绍、归纳,并对典型方法进行重点分析,最后指出了存在的问题及未来研究方向.  相似文献   

2.
近些年,计算机网络技术飞速发展,信息时代随之到来,网络的使用频率不断增加,这使得互联网的数据流量呈现出爆发式的增长;同时,网络新应用不断的出现,这使得网络通信协议的使用变得更加灵活与混杂;网络病毒、窃听及恶意攻击等不断增多,网络的安全性成为社会的关注热点.对于上述这些问题,网络流量识别均可以对其进行很好的解决.目前,流量识别的方法已有不同的种类,但从研究和应用角度来看,对于流量识别的可行性和有效性是人们最重要的关注点,即如何快速地处理海量的数据,如何对网络中的各种应用进行正确识别.在不断变化的网络环境面前,本文主要阐述基于机器学习(BP神经网络)的网络流量识别方法,旨在为网络安全提供有效保护手段.  相似文献   

3.
实现一个基于机器学习的中文缺省项识别系统,对语料库进行预处理,选取多个特征及其组合,通过支持向量模型(SVM)构建的缺省识别模型进行中文缺省识别。研究系统在不同句法分析树上的性能。实验结果证明,该识别系统在标准的句法分析树上F值能达到84.01%,在自动句法树上能达到68.22%。  相似文献   

4.
《软件》2017,(8):184-189
GIS设备的安全运行直接影响整个电网的安全稳定运行。随着GIS设备数量的增多,面对日益突出的GIS典型缺陷,本文采用支持向量机(Support Vector Machine,简称SVM)的机器学习方法,并结合图像处理技术设计开发了一套GIS典型缺陷的智能识别软件。软件首先对GIS图像进行预处理研究,然后通过对缺陷样本的训练学习,实现对GIS典型缺陷的智能识别,从而提高对GIS设备的检测效率。  相似文献   

5.
卞德忠 《信息与电脑》2023,(23):165-167
为提高人脸识别的准确性和效率,文章提出一种基于机器学习的人脸图像识别方法。首先,采集大量人脸图像数据,通过局部二值模式提取人脸图像的特征;其次,利用主成分分析法完成特征降维;最后,将降维后的特征输入模糊径向基函数(Radial Basis Function,RBF)网络,实现人脸图像识别。实验结果表明,该方法具有较好的特征提取效果,可有效识别人脸图像。  相似文献   

6.
加密算法的识别与区分是密码分析领域的重要组成部分,是密钥恢复技术的前提条件之一,随着人工智能技术的不断发展,利用机器学习、神经网络等技术研究密码分析问题日趋成熟,这为实现以加密算法为代表的密码体制识别技术提供了有效的思路与启发。通过研究机器学习的基本原理,从理论和实验两个角度对Feistel和SPN结构的多种常见分组密码算法进行了识别实验,解决了随机密钥条件下利用未知密文识别分组密码加密结构的问题。引入游程分布指标、特征分布函数和KL散度等概念,通过分析两种分组密码结构加密后的密文特征分布,推导随机密钥条件下两种结构密文游程分布表达式,利用KL散度计算分布的差异性,证明两种结构密文间存在差异性,论证了实验的可行性;根据理论结果,建立了随机森林和Adaboosting2种机器学习模型,对12种分组密码算法在随机密钥条件下全轮加密后的密文提取密文游程分布指标,按照同种结构单一算法和同种结构混合算法两种标准对不同结构分组密码算法进行了识别。实验结果显示,两组实验中对各个具体算法的结构识别准确率高于80%,较已有工作提高40%左右,有效解决了随机密钥情况下分组密码结构识别问题,严格证明了两种分...  相似文献   

7.
本文研究基于机器学习的突发事件微博谣言识别方面所取得的成果。对谣言识别技术研究现状、谣言识别算法及相关技术、基于机器学习的微博谣言识别技术进行总结分析。采用深度学习方法已能将微博谣言识别的准确率、召回率、F1值等模型评价标准值提高到0.8以上,从谣言数据的基础特征扩展到传播特征、时间跨度特征甚至时情感特征等影响识别精度的因素特征。机器学习算法已发展日趋成熟,未来若能实现算法的自学习,自动完成特定时间节点的提取分类,实现对谣言快速有效地识别,将成为谣言识别方面的重大突破成果。  相似文献   

8.
流量识别是实现网络管理与网络安全的关键环节。随着基于端口号和深度包检测两种流量识别方法相继失效,基于机器学习的流量识别技术成为近十年流量识别领域最受关注的方法。鉴于流量识别技术的重要性,首先介绍流量识别技术的概况及相关基本概念,包括其应用场景、输入对象、识别类型及评价指标。然后详述机器学习背景下,流量识别过程中的数据集获取、特征提取与选择、识别模型设计等关键技术的进展,并对近年主要研究工作进行总结和比较。最后对基于机器学习的流量识别技术面临的主要挑战及未来的发展方向进行探讨与展望。  相似文献   

9.
Tor是一种基于洋葱路由通信协议建立的隐蔽加密通信系统。该系统基于互联网现有路由、数据加密等协议,构建了一套保护通信实体的身份隐匿机制,使得经过Tor网络传播的数据难以被有效追踪和分析。然而近年来这项隐蔽通信技术被罪犯大量使用,已成为网络犯罪和非法交易的温床。为有效应对该问题,提出一项基于机器学习的Tor网络识别检测技术,通过主动生成Tor网络流量,基于机器学习技术实施流特征提取与检测,从而发现参与Tor通信的网络实体及其通信类型,进而检出潜在的恶意暗网用户。实验表明,该方法可有效识别Tor通信实体以及通信行为,如电子邮件和FTP应用等。  相似文献   

10.
交通标志图像识别具有十分重要的研究意义,传统方法的交通标志图像识别正确率低,耗时长,为了解决传统方法存在的局限性,更加准确识别各种类型的交通标志图像,提出了基于机器学习算法的交通标志图像智能识别方法.首先对当前交通标志图像识别的研究进展进行分析,找到引起交通标志图像识别误差的影响因素,然后提取多特征交通标志图像特征,并...  相似文献   

11.
Steels of different classes (austenitic, martensitic, pearlitic, etc.) have different applications and characteristic areas of properties. In the present work two methods are used to predict steel class, based on the composition and heat treatment parameters: the physically-based Calphad method and data-driven machine learning method. They are applied to the same dataset, collected from open sources (mostly steels for high-temperature applications). Classification accuracy of 93.6% is achieved by machine learning model, trained on the concentration of three elements (C, Cr, Ni) and heat treatment parameters (heating temperatures). Calphad method gives 76% accuracy, based on the temperature and cooling rate. The reasons for misclassification by both methods are discussed, and it is shown that the part of them caused by ambiguity/inaccuracy in the data or limitations of the models used. For the rest of cases reasonable classification accuracy is demonstrated. We suggest that the reason of the supremacy of machine learning classifier is the small variation in the data used, which indeed does not change the steel class: the properties of steel should be insensitive to the details of the manufacturing process.  相似文献   

12.
13.
数字化经络仪、中医健康量表和四诊仪是中医临床常用辅助诊断工具,提供了很多中医临床数据。数据分布不均衡,同一个病例具有多个诊断标记是临床数据常见现象。以亚健康数据为例探索针对不均衡数据的机器学习分类方法;以肾脏疾病为例研究综合三种辅助诊断工具的混合分类模型;以心血管病、血脂异常疾病、尿酸升高类疾病为例,探索多标记数据分类方法。实验均取得良好分类效果,同时所选择特征符合医学理论,具有临床指导意义。  相似文献   

14.
Most of the currently used techniques for linear system identification are based on classical estimation paradigms coming from mathematical statistics. In particular, maximum likelihood and prediction error methods represent the mainstream approaches to identification of linear dynamic systems, with a long history of theoretical and algorithmic contributions. Parallel to this, in the machine learning community alternative techniques have been developed. Until recently, there has been little contact between these two worlds. The first aim of this survey is to make accessible to the control community the key mathematical tools and concepts as well as the computational aspects underpinning these learning techniques. In particular, we focus on kernel-based regularization and its connections with reproducing kernel Hilbert spaces and Bayesian estimation of Gaussian processes. The second aim is to demonstrate that learning techniques tailored to the specific features of dynamic systems may outperform conventional parametric approaches for identification of stable linear systems.  相似文献   

15.
磁盘是保存数据的重要载体,提高磁盘的可靠性和数据可用性具有重要意义。现代磁盘普遍支持SMART协议,用来监控磁盘的内部工作状态。采用机器学习方法,分析磁盘的SMART信息,实现对磁盘故障的预测。所采用的机器学习方法包括反向神经网络、决策树、支持向量机以及简单贝叶斯,并采用实际磁盘SMART数据进行验证与分析。基于上述数据,对不同机器学习方法的有效性及其效果进行了对比。结果表明,决策树方法的预测率最好,支持向量机方法的误报率最低。  相似文献   

16.
几种机器学习方法在人脸识别中的性能比较   总被引:3,自引:1,他引:2       下载免费PDF全文
BP神经网络、RBF神经网络、支持向量机(SVM)和集成学习是目前应用最为广泛的四种机器学习方法。将这四种常用的机器学习方法分别应用于人脸识别,并利用ORL人脸图像库对各学习方法性能进行了测试和评估。测试结果表明SVM和集成学习在实验中取得了较好的性能,最适合用于人脸识别中特征分类器。  相似文献   

17.
《Knowledge》2007,20(3):300-309
Algorithmic composition of musical pieces is one of the most popular areas of computer aided music research. Various attempts have been made successfully in the area of music composition. Artificial intelligence methods have been extensively applied in this area. Representation of musical pieces in a computer-understandable form plays an important role in computer aided music research.This paper presents a neural network-based knowledge representation schema for representing notes, melodies, and time in first species counterpoint pieces. A musical note is composed of pitch and duration in this representation schema. The proposed representation technique was tested using the back-propagation algorithm to generate two-voice counterpoint pieces.  相似文献   

18.
19.
Journal of Intelligent Manufacturing - In subtractive manufacturing, differences in machinability among batches of the same material can be observed. Ignoring these deviations can potentially...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号