首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   1篇
综合类   11篇
  2017年   1篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2007年   2篇
  2004年   1篇
  2002年   1篇
排序方式: 共有11条查询结果,搜索用时 31 毫秒
1.
对象迁移自动机(OMA)是一种能够较好地解决话题识别与跟踪(TDT)中聚类问题的方法,但是,传统OMA模型由于聚类速度慢等缺点,难以满足TDT实时和增量聚类的要求.针对这一问题,本文一方面改进传统的OMA模型中自动机的动作设计,同时提出文档选择策略,加快了OMA的聚类速度.改进的方法在中等文档集上进行了实验,实验结果表明,该方法具有较好的聚类效果.  相似文献   
2.
一种面向软件行为可信性的入侵检测方法   总被引:1,自引:0,他引:1  
针对现有入侵检测方法的问题,面向软件行为可信需求,提出了一种新的静态检测方法.首先讨论并给出了软件行为可信性的定义和形式化描述,并以指令序列形式进行表示;然后,提出了检测方法和流程,通过数据挖掘方法对恶意软件和正常软件进行行为知识发现,利用发现的行为知识对未知软件进行行为可信性判定;最后,对方法进行了实现,对一些行为模式使用选定的样本进行了实验验证.实验结果表明,该方法能够依据软件行为可信策略检测未知软件中的恶意行为,检测成功率高.  相似文献   
3.
基于语义上下文分析的因特网人物信息挖掘   总被引:1,自引:0,他引:1  
网络信息的爆炸式增长给人物信息的自动获取带来了巨大挑战.论文针对因特网上大量的人物信息,设计了一种基于语义上下文分析的人物信息挖掘体系框架,重点阐述了人物简历信息识别方法、基于隐马尔可夫模型(HMM,H idden M arkovModel)的命名实体识别方法和基于语义上下文分析的人物信息抽取算法.经实验表明:基于语义上下文分析的人物信息挖掘方法具有较高的信息抽取效率和精度.  相似文献   
4.
D-S证据推理及算法实现   总被引:3,自引:0,他引:3  
D-S证据理论在多源信息数据融合领域得到广泛应用,针对该理论的实现算法也逐渐为人关注。本文首先简要分析了D-S证据推理的基本理论,然后以一具体示例描述了D-S算法的推理过程,最后基于微软最新推出的.NET平台,利用C#编程语言实现了D-S证据推理算法。  相似文献   
5.
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。  相似文献   
6.
网络攻击图生成方法分析   总被引:1,自引:0,他引:1  
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向.  相似文献   
7.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   
8.
针对传统免疫网络分类算法中抗体细胞进化缺乏有效指导的问题,提出了一种基于虚拟力导向和细胞分化的免疫网络分类算法(VCAINC).算法引入虚拟力场区的概念,基于虚拟力场区定义抗体所受的虚拟作用力以指导抗体的进化过程,并根据移动收敛条件判定抗体的合理位置;对于无法达到收敛条件的抗体,采用细胞分化策略提高免疫网络的分类性能;分析了算法在UCI标准数据集的分类效果.实验结果表明,VCAINC对于多个标准数据集均具有良好的分类性能,能够有效指导抗体细胞的进化.  相似文献   
9.
基于Lucene的互联网文献信息检索系统的研究   总被引:1,自引:0,他引:1  
论文详述了利用Lucene索引工具包设计和实现的一个互联网文献信息检索系统,给出了系统的设计框架和各个模块的实现技术,并介绍了系统的检索算法.为了使系统支持中英文和各种格式文献检索,论文扩展了Lucene的分词接口和文件分析接口.  相似文献   
10.
计算机网络脆弱性评估是计算机安全领域的重要组成部分,对于提高计算机网络自身的安全水平至关重要.文章从计算机网络的脆弱性开始介绍,阐述了脆弱性评估方法所要解决的问题,具体介绍了目前计算机网络脆弱性评估领域的主要方法、面临的问题以及今后的发展方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号