首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
用决策树方法优化表决器   总被引:1,自引:0,他引:1  
通过分析多数表决器的决策树,并根据决策树的分裂规则,对多数表决器的决策树进行扩展。扩展方法是在决策树的一个叶子节点上进行分裂,该叶子节点为多数表决器处于无法表决的环节。分裂属性是针对是否使用加权表决提出的阈值,该阈值用于选择性地使用加权表决算法进行表决。实际测试表明所改进的多数加权混合表决器在三模冗余系统中发生二模块错误或三模块错误时,能够提高表决正确率,降低无法表决情况的概率。  相似文献   

2.
异常数据检测是数据挖掘研究的热点之一。本文在对现有异常点检测算法分析的基础上,提出了一种基于属性的异常点检测算法。简要地介绍了异常检测的现状,对基于属性的异常检测算法进行了详细分析,包括算法设计基础、算法描述、复杂度分析等。并通过与基于距离的异常点检测算法进行实验比较,表明了算法的优越性。  相似文献   

3.
无标签的序列在异常检测算法中往往存在着对数据的信息掌握不全面、不能合理使用的情况,而采用深度学习的技术实现检测时往往对其计算的解释性欠佳;对于攻克这些难题,以直升机飞行数据为例对时间序列的反常检测问题展开了深入研究,并利用Iforest技术和PCA算法,给出了一个采用滑动窗口的时间序列异常检测方法,利用从滑动窗口采集信息的时间变化状态等数据信息,将序列异常检测问题转换为点异常检测问题;同时以auc评分为衡量标准,从带有时刻特殊标志的多个信息集上检验了检测效率的提高;在无标签的直升机飞行数据集上进行实验,验证了算法的有效性,并通过对比检测过程中不同特征变量的变化情况,从算法层面和现实层面上阐述了算法的可解释性。  相似文献   

4.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值.  相似文献   

5.
《信息与电脑》2019,(20):48-49
在大数据时代,基于机器学习的异常点(Outlier)检测被广泛应用在抗网络攻击、检测信用欺诈等方面,已引起工业界的普遍重视。不同于传统的分类和聚类问题,异常点检测需要面临严重数据失衡问题。为了解决这一问题,笔者提出了集成多种机器学习技术检测异常点的方法,并通过实验证明了方法的有效性。  相似文献   

6.
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和小波分析两种方法进行Hurst求解,最后根据求解的Hurst值判断异常。实际使用表明,基于Hurst指数的异常检测软件具有无需学习,检测快速的优点。  相似文献   

7.
基于数学形态学的模糊异常点检测   总被引:1,自引:0,他引:1  
异常点检测作为数据挖掘的一项重要任务,可能会导致意想不到的知识发现.但传统的异常点检测技术都忽略了数据的自然结构,即异常点与簇的联系.然而,把异常点得分和聚类方法结合起来有利于对异常点与簇的联系的研究.提出基于数学形态学的模糊异常点检测与分析,把数学形态学技术和基于连接的异常点检测方法集成到一个模糊模型中,从异常隶属度和模糊隶属度这两个方面来分析对象与簇集的模糊关系.通过充分的实验证明,该算法能够对复杂面状和变密度的数据集,正确、高效地找出异常点,同时发现与异常点相关联的簇信息,探索异常点与簇核的关联深度,对异常点本身的意义具有启发作用.  相似文献   

8.
异常点是数据集中看起来与其他数据有着明显差别的点或者区域。异常点往往并不是错误,并且经常包含比较重要的信息。本文提出一种基于频繁模式的增量式异常检测方法,定义增量式异常检测异常点的性质,使用异常点因子来检测候选集,然后通过改进候选集的来进行迭代确定异常点,最后使用数据对该算法效率进行验证。  相似文献   

9.
基于网络流量异常的入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙之后的第二道安全防线,发挥着越来越重要的作用。日益猖獗的DDoS攻击、蠕虫病毒、网络扫描等,使得网络性能严重下降,基于网络流量异常的入侵检测技术针对上述情况有着良好的检测性能。本文综述了这种入侵检测技术,并讨论了入侵检测面临的问题及发展趋势。  相似文献   

10.
异常点检测是数据挖掘的一个重要研究方向,基于Cell的异常点检测算法生成的Cell(单元)数与维数成指数增长.当生成的单元数增多及数据量增大时,基于Cell的算法不能有效工作.分析发现这些单元中存在很多无用的空单元.本文采用CD-Tree结构对非空单元进行索引,并采用聚簇技术,将每个单元中的数据点存放在同一个磁盘页链中.实验表明,采用CD-Tree以及聚簇技术设计的异常点检测磁盘算法的效率,以及所能处理的数据集维数较原基于Cell的磁盘算法都有显著的提高.  相似文献   

11.
基于局部偏离因子的孤立点检测算法   总被引:2,自引:1,他引:1       下载免费PDF全文
谭庆  张瑞玲 《计算机工程》2008,34(17):59-61
孤立点检测是知识发现中的一个活跃领域,如信用卡欺诈、入侵检测等。研究孤立点的异常行为能发现隐藏在数据集中更有价值的知识。该文提出基于局部偏离因子(LDF)的孤立点检测算法,利用每个数据点的LDF衡量该数据点的偏离程度。实验结果表明,该算法能有效检测孤立点,其效率高于LSC算法。  相似文献   

12.
随着互联网和连接技术的提高, 传感器产生的数据逐渐趋于复杂化. 深度学习方法在处理高维数据的异常检测方面取得较好的进展, 图偏差网络(graph deviation network, GDN)学习传感器节点之间关系来预测异常, 并取得一定的效果. 针对图偏差网络模型缺少对时间依赖性以及异常数据不稳定的处理, 提出了基于图偏差网络的外部自编码器模型(graph deviation network-based external attention autoencoder, AEEA-GDN)深度提取表征, 此外在模型训练时引入自适应学习机制, 帮助网络更好地适应异常数据的变化. 在3个现实收集传感器数据集上的实验结果表明, 基于图偏差网络的外部自编码器模型比基线方法更准确地检测异常, 且总体性能更优.  相似文献   

13.
朱振华  吴晓娟  王磊  亓磊 《计算机工程》2008,34(5):201-203,
介绍航天飞控软件系统的主要功能及其常规体系结构.设计开发航天飞控软件系统的一个二维容错体系结构.版本维A包括所有应用软件功能的完整功能进程,版本维B仅包括部分关健软件功能进程的二版本设计与实现,其中有原功能进程的全功能冗余设计,以及原功能进程的降级冗余设计.版本维主要实现进程级程序的容错功能.关键等级维实现的是不同关键等级进程之间的数据容错.如果数据从较高关键等级进程流向较低或相同关键等级进程,则数据交换可以直接进行,如果数据从较低关键等级进程流向较高关键等级进程,则必须由容错处理进程经过容错处理,才能流向目的进程.  相似文献   

14.
杨廷梧  党怀义  苏明 《测控技术》2010,29(10):16-19
针对在机动目标跟踪过程中出现的观测奇异值,提出了一种对观测奇异值进行自适应滤波的算法。依据多传感器数据形成的对目标状态参数的正确描述和测量数据集合主体的变化趋势,利用新息偏差(innovation deviation)实时、准确地识别测量数据中的奇异点,并进行自适应滤波。仿真结果表明,在分布式多传感器目标跟踪的航迹融合处理中,该算法可以快速、有效地解决奇异值自适应滤波的问题。  相似文献   

15.
自适应软件系统的模型偏差会导致诸多可靠性问题.对控制型自适应软件系统而言,其面临的模型偏差源自描述软件系统的标称模型在非确定运行环境中的漂移现象.现有模型偏差检测方法往往忽视了不同模型偏差之间的差异性,导致用户难以为其特定的应用场景选择合适的检测方法.针对这一问题,提出了一套特性指标,用于评估模型偏差检测方法在不同模型偏差场景下的适用性.该特性指标基于提出的模型偏差检测框架,系统分析了模型偏差检测过程中的重要因素,并提取控制信号强度、环境输入强度和非确定性强度作为量化的特性指标.基于这些特性指标,实验研究4种主流模型偏差检测方法在不同场景下的检测效果,并总结不同模型偏差检测方法对于自适应软件系统不同特性场景的适用性.  相似文献   

16.
王进  阳小龙  隆克平 《软件学报》2012,23(5):1272-1280
针对Http洪泛Web DDoS(distributed denial of service)攻击,提出了一种检测机制.该机制首先采用型方法量化处理用户访问的网页序列,以得到用户访问不同网页的实际点击概率分布;然后,利用大偏差统计模型分析了用户访问行为的实际点击概率分布与网站先验概率分布的偏差;最后,依据大偏差概率检测恶意DDoS攻击.对该机制的性能进行仿真,结果表明,正常用户的大偏差概率大于恶意攻击者,并且大部分正常用户的大偏差概率大于10-36,而大部分恶意攻击者的大偏差概率则小于10-40由此,该机制能够有效地检测Http洪泛Web DDoS攻击,当检测门限设置为10-60时,其有效检测率可达97.5%,而误检率仅为0.6%.另外,将该机制与基于网页转移概率的检测方法进行性能比较,结果表明,该检测机制的检测率优于基于网页专业概率的检测机制,并且在误检率小于5%的情况下,该机制的检测率比现有检测机制提高0.6%.  相似文献   

17.
针对Http洪泛Web DDoS(distributed denial of service)攻击,提出了一种检测机制.该机制首先采用型方法量化处理用户访问的网页序列,以得到用户访问不同网页的实际点击概率分布;然后,利用大偏差统计模型分析了用户访问行为的实际点击概率分布与网站先验概率分布的偏差;最后,依据大偏差概率检测恶意DDoS攻击.对该机制的性能进行仿真,结果表明,正常用户的大偏差概率大于恶意攻击者,并且大部分正常用户的大偏差概率大于10?36,而大部分恶意攻击者的大偏差概率则小于10?40.由此,该机制能够有效地检测Http洪泛Web DDoS攻击,当检测门限设置为10?60时,其有效检测率可达97.5%,而误检率仅为0.6%.另外,将该机制与基于网页转移概率的检测方法进行性能比较,结果表明,该检测机制的检测率优于基于网页专业概率的检测机制,并且在误检率小于5%的情况下,该机制的检测率比现有检测机制提高0.6%.  相似文献   

18.
A computer system was designed to telephone voters en masse and play a short campaign message in support of a candidate. The calling program used a new algorithm to detect and leave messages on answering machines, or, when a human answered, to observe telephone etiquette. It was tested in the Raleigh City Council election of 1993. Over 30,000 households were called in both a primary and final election. Immediately after the November election about 600 of the called households were polled by telephone (using human interrogators) to measure the effect of the calling campaign. Among persons reached who actually voted, 52% remembered the candidate's name, and 6.4% said the call had affected their vote.  相似文献   

19.
A computer system was designed to telephone voters en masse and play a short campaign message in support of a candidate. The calling program used a new algorithm to detect and leave messages on answering machines, or, when a human answered, to observe telephone etiquette. It was tested in the Raleigh City Council election of 1993. Over 30,000 households were called in both a primary and final election. Immediately after the November election about 600 of the called households were polled by telephone (using human interrogators) to measure the effect of the calling campaign. Among persons reached who actually voted, 52% remembered the candidate's name, and 6.4% said the call had affected their vote.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号