期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于改进K-means数据聚类算法的网络入侵检测
1
作者 黄俊萍 《成都工业学院学报》 2024年第2期58-62,97,共6页
随着入侵手段的不断更新和升级,传统入侵检测方法准确率下降、检测时间延长,无法满足网络防御要求。为此,提出一种经过改进K均值(K-means)数据聚类算法,以应对不断升级的网络入侵行为。先以防火墙日志为基础转换数值,然后基于粒子群算... 随着入侵手段的不断更新和升级,传统入侵检测方法准确率下降、检测时间延长,无法满足网络防御要求。为此,提出一种经过改进K均值(K-means)数据聚类算法,以应对不断升级的网络入侵行为。先以防火墙日志为基础转换数值,然后基于粒子群算法求取最优初始聚类中心,实现K-means数据聚类算法的改进;最后以计算得出的特征值为输入项,实现对网络入侵行为的精准检测。结果表明:K-means算法改进后较改进前的戴维森堡丁指数更小,均低于0.6,达到了改进目的。改进K-means算法各样本的准确率均高于90%,相对更高,检测时间均低于10 s,相对更少,说明该方法能够以高效率完成更准确的网络入侵检测。 展开更多
关键词 改进K-means数据聚类算法 防火墙日志 入侵检测特征 粒子群算法 网络入侵检测
下载PDF
数字化电能表信息采样中的反向电量异常识别方法 被引量:4
2
作者 杨艳芳 梁中豪 +1 位作者 张美玲 刘佳易 《电气传动》 2023年第4期78-83,共6页
针对目前识别方法准确性和全面性较低的问题,提出一种数字化电能表信息采样中的反向电量异常识别方法。通过用电信息采集系统召测数据,完成数字化电能表信息采样工作,并实施缺失值填补、数据标准化等预处理。以处理好的数据为基础,计算... 针对目前识别方法准确性和全面性较低的问题,提出一种数字化电能表信息采样中的反向电量异常识别方法。通过用电信息采集系统召测数据,完成数字化电能表信息采样工作,并实施缺失值填补、数据标准化等预处理。以处理好的数据为基础,计算电能表状态特征,包括用户用电量变化、电压量/电流量、有功功率等三个维度的特征指标,利用AdaBoost算法构建分类器,实现反向电量异常识别。结果表明:所研究方法应用下,F1分数值更高,能更为准确且全面地检测出用户窃电行为,为窃电用户便捷查找与预防预控提供了可靠的依据。 展开更多
关键词 数字化电能表 信息采样 反向电量 异常识别 特征 ADABOOST算法
下载PDF
引入特征倾向性的高效网络文本数据挖掘 被引量:6
3
作者 胡海斌 《计算机仿真》 CSCD 北大核心 2015年第5期436-440,共5页
网络文本挖掘方法是网络信息技术的核心。利用传统方法进行网络文本挖掘的过程中,仅仅以模式识别的思维对文本特征进行分类挖掘,以设定模糊规则的方式克服相似性干扰,但是,模糊规则设定过程需要加入大量约束条件,导致挖掘准确率降低。... 网络文本挖掘方法是网络信息技术的核心。利用传统方法进行网络文本挖掘的过程中,仅仅以模式识别的思维对文本特征进行分类挖掘,以设定模糊规则的方式克服相似性干扰,但是,模糊规则设定过程需要加入大量约束条件,导致挖掘准确率降低。提出一种引入特征倾向性的网络文本挖掘方法。不再设定约束条件,而是将词汇的倾向性度量值设置合适的阀值,作为词汇权重的一部分,利用布尔加权法对词汇进行加权处理,对词汇的倾向性权重进行自适应修改,完成网络文本倾向性特征提取,利用核心词汇的语义将网络文本进行分类,实现网络文本的高效挖掘。实验结果表明,利用倾向性特征方法进行网络文本挖掘,能够提高挖掘的精度,收敛性更强,效果令人满意。 展开更多
关键词 网络文本 倾向性特征 数据挖掘 布尔加权
下载PDF
大型复杂设备拆卸三维虚拟仿真模型分析 被引量:1
4
作者 雷伟军 《计算机仿真》 CSCD 北大核心 2016年第4期415-418,共4页
针对大型复杂设备拆卸时由于对设备的拆装顺序规划不准确,产生大量约束条件,采用传统的拆卸方法,容易使模型规划不合理,导致在拆卸过程耗时长、真实度低的问题。提出基于三维虚拟的大型复杂设备拆卸方法。从设备拆装过程中根据操作者的... 针对大型复杂设备拆卸时由于对设备的拆装顺序规划不准确,产生大量约束条件,采用传统的拆卸方法,容易使模型规划不合理,导致在拆卸过程耗时长、真实度低的问题。提出基于三维虚拟的大型复杂设备拆卸方法。从设备拆装过程中根据操作者的拆装操作在线规划拆装顺序,得到大型复杂设备拆卸模型的约束条件,规划大型复杂设备拆卸步骤的方向向量,并获取问题的最优解。以最优解代人三维虚拟模型中,实现大型复杂设备拆卸的三维虚拟。实验结果表明,利用改进算法进行大型复杂设备拆卸三维虚拟仿真,可以准确地描述出在大型复杂设备拆卸过程中所有零件的空间位置相对关系,提高了虚拟拆卸的真实度和效率,满足了大型复杂设备制造和维护的实际需求。 展开更多
关键词 大型复杂设备 三维虚拟 零件空间关系
下载PDF
基于熵权法的计算机辅助语言测试效度评价
5
作者 张岳珺 《吉林大学学报(信息科学版)》 CAS 2023年第2期374-380,共7页
针对将计算机应用于英语语言应用能力测试中人们对其辅助语言测试效果存在质疑问题,提出了一种基于熵权法的计算机辅助语言测试效度评价算法。采用灰度关联分析选取效度评价指标,构建评价指标体系,利用熵权法计算每个指标的权重。通过... 针对将计算机应用于英语语言应用能力测试中人们对其辅助语言测试效果存在质疑问题,提出了一种基于熵权法的计算机辅助语言测试效度评价算法。采用灰度关联分析选取效度评价指标,构建评价指标体系,利用熵权法计算每个指标的权重。通过模糊综合评价将指标权重与指标隶属度实施模糊合成,得出效度评价分值,同时参考隶属度最大原则,得出效度等级。结果表明,初中和高中计算机辅助语言测试系统效度达到非常高的等级,大学计算机辅助语言测试系统效度则有所降低,但仍然达到了较高等级,表明计算机在辅助语言测试中效果较好,具有很强的实用性。 展开更多
关键词 熵权法 指标选取 权重计算 模糊综合评价 效度评价算法
下载PDF
噪声干扰下的传感网络敏感信号挖掘模型
6
作者 陈海燕 刘威 《科技通报》 北大核心 2015年第3期177-180,共4页
传统的传感网络信号挖掘方法在噪声干扰下,以降低波动信号参与通信为代价调控网络平稳度,极大降低了网络信号传递效率,存在较大的弊端。提出一种基于改进中值滤波的神经网络敏感信号挖掘方法,分析噪声干扰下无线传感网络信号特征,采用... 传统的传感网络信号挖掘方法在噪声干扰下,以降低波动信号参与通信为代价调控网络平稳度,极大降低了网络信号传递效率,存在较大的弊端。提出一种基于改进中值滤波的神经网络敏感信号挖掘方法,分析噪声干扰下无线传感网络信号特征,采用改进中值滤波的神经网络对原始含噪敏感信号进行中值滤波,利用中值滤波抑制噪声干扰产生的敏感信号值,通过BP神经网络去除敏感信号中的噪声,采用梯度下降方法在信号权矢量空间中求取误差函数的极小值,获取使误差函数极小化的权值组合,也就是待挖掘的传感网络敏感信号最佳解,实现传感网络敏感信号的准确挖掘。实验结果表明,所提方法能更好地过滤噪声,有效挖掘出敏感信号,具有较高的鲁棒性和自适应特性。 展开更多
关键词 噪声干扰 传感网络 敏感信号 挖掘模型
下载PDF
基于LDA模型和语义网络的线上文本挖掘方法 被引量:2
7
作者 张思松 陈文 《安庆师范大学学报(自然科学版)》 2022年第2期41-45,共5页
传统线上文本挖掘方法在克服相似性干扰时,需要加入大量约束条件,降低了挖掘准确率。为此,本文提出基于LDA模型和语义网络的线上文本挖掘方法。采用滤波处理法对线上文本信息进行滤波处理,获得线上文本的抗干扰向量,提取线上文本信息的... 传统线上文本挖掘方法在克服相似性干扰时,需要加入大量约束条件,降低了挖掘准确率。为此,本文提出基于LDA模型和语义网络的线上文本挖掘方法。采用滤波处理法对线上文本信息进行滤波处理,获得线上文本的抗干扰向量,提取线上文本信息的频谱特征。利用语义网络构建线上文本的语义网络挖掘模型,计算线上文本挖掘信息的相似度。基于LDA模型对获取的线上文本阈值进行分类,得到线上文本挖掘权值,将挖掘到的关系词带入到概念属性内,实现线上文本的挖掘。实验结果表明,基于LDA模型和语义网络的线上文本挖掘方法不仅可以提高挖掘精度,还具有更强的收敛性。 展开更多
关键词 LDA模型 语义网络 线上文本 挖掘方法 频率特征 挖掘模型
下载PDF
面向全局优化的无线网络安全态势感知模型 被引量:3
8
作者 曹贤龙 《信息与电脑》 2020年第21期145-146,共2页
为保证无线网络安全,本文结合全局优化构建无线网络安全态势感知模型。该模型通过采集并标准化处理网络安全相关数据,提取态势要素,构建态势要素提取模型;通过相关指数计算安全态势值,完成安全态势评估,利用遗传算法优化神经网络权值,... 为保证无线网络安全,本文结合全局优化构建无线网络安全态势感知模型。该模型通过采集并标准化处理网络安全相关数据,提取态势要素,构建态势要素提取模型;通过相关指数计算安全态势值,完成安全态势评估,利用遗传算法优化神经网络权值,抑制神经网络陷入局部最小,实现无线网络安全态势预测。结果表明:所构建的模型能够有效评估网络安全态势变化情况,为网络安全维护提供了可靠依据。 展开更多
关键词 全局优化 无线网络 安全态势感知
下载PDF
网络异常流量特征选择方法研究
9
作者 刘文春 《新乡学院学报》 2020年第9期25-28,42,共5页
当有人非法访问高校教务系统时,就会产生网络异常流量,通过选择异常流量特征可以实现对非法访问的识别和防御。针对以遗传算法、粒子群算法和蚁群算法为基础的3种网络异常流量特征选择方法存在的选择准确率和选择全面性较低的问题,提出... 当有人非法访问高校教务系统时,就会产生网络异常流量,通过选择异常流量特征可以实现对非法访问的识别和防御。针对以遗传算法、粒子群算法和蚁群算法为基础的3种网络异常流量特征选择方法存在的选择准确率和选择全面性较低的问题,提出一种基于邻域粗糙集的网络异常流量特征选择方法。该方法首先利用Winpcap工具采集网络流量数据,然后进行噪声数据处理和网络流量分类识别处理,最后利用邻域粗糙集实现网络异常流量特征选择。结果表明:与基于遗传算法、粒子群算法和蚁群算法的3种网络异常流量特征选择方法相比,该方法得到的选择准确率和全面性结果更高,分别为95.36%和98.47%。 展开更多
关键词 邻域粗糙集 网络异常流量 特征选择
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部