排序方式: 共有72条查询结果,搜索用时 8 毫秒
21.
协议分析技术是一种新的入侵检测技术。本文根据网络协议分层的特点。详细论述了协议分析树的构造和协议解码的过程,最后讨论了基于协议分析的NIDS的设计实现。 相似文献
22.
提出了一种基于方向相似性度量的蚁群聚类算法。首先针对方向性数据的特点将方向性度量引入蚁群聚类算法作为相似性度量;其次使用两个反应阈值决定人工蚂蚁的聚类动作,避免了LF算法中由于计算平均相似度而出现的不足。实验结果表明,该算法能有效地对方向性数据聚类,具有一定的实际应用价值。 相似文献
23.
基于信息密码技术的电子商务安全 总被引:1,自引:0,他引:1
随着Internet的发展,电子商务已经成为人们进行商务活动的新模式。建立一个安全、便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,本文论述了密码技术在数据加密、数字签名、公钥信用体系和电子商务安全协议等一系列保障电子商务安全的关键技术中的应用。 相似文献
24.
提出了使用Q-Learning来构作容错路由算法的方法,利用Q-Learning算法的自适应性来实现路由容错,在二维格子环境下的实验证明了算法的可行性。算法工作时只需利用源点本地存储的其它节点的状态、互连信息,即可迭代找出一条到达目标节点的容错通路,不增加网络的通信量,不依赖其它的路由控制节点。 相似文献
25.
基于免疫遗传神经网络的CRM数据挖掘模型的设计与实现 总被引:4,自引:1,他引:3
客户分类是智能CR M系统的一个重要功能。该文提出使用前馈型神经网络构作一个CRM客户分类模型的思想,并用免疫遗传算法对其进行优化。在染色体设计上提出了三层结构的染色体,解决单层结构染色体中,短基因组实际变异机率过小的问题,促使子代种群有更好的“生物多样性”。最后通过实验证明模型有较好的客户类别识别率及优点。 相似文献
26.
基于遗传神经网络的数据清洗方法 总被引:5,自引:0,他引:5
现实世界中的数据常常是有噪声、不完全和不一致的,数据清洗能够帮助改善数据的质量,进而帮助提高数据挖掘的有效性和准确性。该文提出了一种基于遗传神经网络的数据清洗模型,它充分利用了神经网络的非线性映射和遗传算法的全局优化特性。实验证明,这种方法的可行性、有效性及处理精度都比较高。 相似文献
27.
基于BS7799/ISO17799的企业信息安全管理体系的构建 总被引:2,自引:0,他引:2
随着信息技术被广泛地应用于各行各业,信息已成为一个单位或组织的一项重要资产。但敏感信息的泄露、计算机病毒的泛滥等,却导致信息面临着巨大的安全风险,信息安全问题越来越引起了人们的关注。解决信息安全问题不仅要从技术方面着手,同时更应加强信息安全的管理工作,应该从管理学的角度,对信息安全进行全面规划,组织使用各种安全技术,提供一套综合性的解决方案,即建立信息安全管理体系(ISMS),通过体系求安全。一、企业信息安全管理的目标和原则信息安全管理的目标是:保护信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取… 相似文献
28.
目前推荐系统在处理信息过载问题方面已经得到了广泛的应用,同时也提出了许多推荐方法,但是并没有一种统一的、最好的方法能适应于所有的环境.为此,本文引入了移动agent思想,提出了一个基于移动Agent的分布式个性化推荐系统架构--MABDPRS.该系统允许多种推荐方法同时为用户生成推荐,并能协同它们共同工作,从而能够弥补单一推荐方法的不足,满足多种推荐需求. 相似文献
29.
凸优化形式的核极限学习机(KELM)具有较高的分类准确率,但用迭代法训练凸优化核极限学习机要较传统核极限学习机的解线性方程法花费更长时间.针对此问题,该文提出一种2元裂解算子交替方向乘子法(BSADMM-KELM)来提高凸优化核极限学习机的训练速度.首先引入2元裂解算子,将求核极限学习机最优解的过程分裂为两个中间算子的优化过程,再通过中间算子的迭代计算而得到原问题的最优解.在22个UCI数据集上所提算法的训练时间较有效集法平均快29倍,较内点法平均快4倍,分类精度亦优于传统的核极限学习机;在大规模数据集上该文算法的训练时间优于传统核极限学习机. 相似文献
30.