共查询到10条相似文献,搜索用时 618 毫秒
1.
面向解决军事领域海量异构、多模态数据的统一组织管理和深度关联挖掘核心问题,围绕各类军事行动,提出一种基于时空信息的军事事件图谱构建方法,探索形成以事件为中心的数据体系,可实现军事事件查询、统计、分析等功能,为掌握战场态势提供辅助支撑。 相似文献
2.
物联网系统包含大量的感知设备,产生大量孤立和异构的感知数据,形成数据孤岛.如何将不同感知设备产生的数据进行有效的语义关联、构建跨域的数据关联模型、屏蔽数据异构性、实现综合智能决策是物联网研究的关键问题.本文以物联网系统为研究对象,从语义入手,构建以环境—资源—行为为核心的物联网本体模型;基于关联数据方法构建以行为关联模型和资源关联模型为核心的物联网语义关联网络;提出一种基于事件的推理算法实现语义推理,从而更好地实现对物联网系统的智能决策;最后,通过两个智能家居系统的实例验证了本文方法的可行性,通过构建不同方法的查询实例验证了本文方法的优越性. 相似文献
3.
由于异构信息网络具有丰富的语义信息而在推荐任务中得到广泛应用.传统的面向异构信息网络的推荐方法忽略了网络中关联关系的异质性,以及不同关联类型之间的相互影响.本文提出了一种基于多视角嵌入融合的推荐模型,分别从同质关联视角和异质关联视角来挖掘异构信息网络的深层潜在特征并加以融合,有效地保证了推荐结果的准确性.针对同质关联视角,提出了一种基于图卷积神经网络的嵌入融合方法,通过对同质关联作用下节点邻域信息的轻量式卷积,实现节点嵌入的局部融合.针对异质关联视角,提出了一种基于注意力的嵌入融合方法,利用注意力机制来区分不同关联类型对节点嵌入的影响,实现节点嵌入的全局融合.通过实验验证了本文所提出的关键技术的可行性和有效性. 相似文献
4.
高菲 《计算技术与自动化》2021,40(1):184-188
传统的网络恶意攻击取证方法对恶意攻击行为的检查不全面、恶意攻击行为相似度分辨准确性低。为此,提出了一种分布式异构网络恶意攻击取证及预警方法。利用CVSS计算器对网络恶意攻击行为的严重等级进行评估,结合灰关联分析法建立灰关联模型,对评估要素进行量化处理;在此基础上,获取并处理日志、事件、警告和证据信息,建立证据库。根据取证结果,结合TOP-K预警策略实现分布式异构网络恶意攻击的预警和预警信息储存。实验结果表明,所提方法对恶意攻击行为的查全率和恶意攻击行为相似度分辨的准确性较高,且预警反应耗时较短,不仅能够准确检测恶意攻击行为,还能够及时发出警报,有效维持分布式异构网络的安全性。 相似文献
5.
信息物理融合系统CPS获得广泛应用需要解决的一个关键问题是软件中的信息处理部分,而复杂事件处理是CPS中信息处理的核心任务之一。CPS环境下的事件具有异构、分散、海量和不确定性等特征。在CPS实际应用中,因噪声、传感器误差、通讯技术等原因而造成的事件不确定性急需解决。为了解决CPS系统中存在的海量不确定事件流问题,提出一种处理不确定事件流的复杂事件处理方法USCEP,该方法不仅可以实时有效地处理海量不确定事件流,还可以有效计算复杂事件的概率。USCEP对现有RFID复杂事件监测方法 RCEDA进行了改进,提供了历史概率事件查询处理的支持,提出一种事件概率模型进行概率计算,并通过关联查询表来提高效率。实验表明,在处理不确定事件流时,该方法比传统方法具有更好的性能。 相似文献
6.
7.
多自治域互操作中的风险评估是异构环境下信息安全的重要内容。本文在分析风险特征的基础上给出了基于模糊评判的多自治域互操作风险事件关联算法;同时引入确信度学习方法来为保证精确性,有效检测和识别重复风险事件发生,提取风险事件类别;最后引入互操作服务风险指数概念,实时评估多自治域互操作服务的安全态势和风险状况。
相似文献
相似文献
8.
9.
基于事件的社交网络使得事件推荐受到越来越多的关注.不同于其他推荐问题(如电影推荐等),事件推荐具有3类不同信息:用户构成的异构社交网络关系信息(在线社交网络和离线社交网络)、用户/事件的内容信息、用户对事件的隐式反馈信息.如何有效融合这些信息进行事件推荐是该领域学者普遍关注的问题.提出一种新的混合事件推荐方法CHS-BPR,该方法以贝叶斯潜在因子模型为基本框架来处理用户对事件的隐式反馈信息,同时考虑用户/事件的内容信息和用户之间的异构社交网络信息,首次实现了同时使用3种信息来做事件推荐,并以真实数据集验证了所提方法的有效性. 相似文献