期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于Web访问信息的用户兴趣迁移模式的研究 被引量:5
1
作者 马力 谭薇 李培 《计算机科学》 CSCD 北大核心 2011年第5期175-177,219,共4页
针对用户浏览网页的兴趣会随时间而变化这一现象,设计了一种网络用户兴趣迁移模式的挖掘模型。把用户的访问兴趣通过隐马尔可夫模型抽象成一种时间序列,以此反映用户兴趣的序列性,进而利用GSP算法从用户兴趣序列中挖掘出用户兴趣的迁移... 针对用户浏览网页的兴趣会随时间而变化这一现象,设计了一种网络用户兴趣迁移模式的挖掘模型。把用户的访问兴趣通过隐马尔可夫模型抽象成一种时间序列,以此反映用户兴趣的序列性,进而利用GSP算法从用户兴趣序列中挖掘出用户兴趣的迁移模式。实验证明该方法是有效的,从时间属性上更深层次地描述了用户兴趣的变化情况。 展开更多
关键词 兴趣迁移模式 隐马尔可夫模型 序列模式挖掘
下载PDF
西部地区教育信息化现状分析与应用策略研究 被引量:1
2
作者 闫兴亚 官巍 赵小希 《中国医学教育技术》 2003年第3期142-145,共4页
本文通过现代教育理论和世界各国相关数据资料比较分析,结合西部地区教育信息化现状调查,提出西部地区教育信息化问题所在及研究策略,为提高西部教育信息化水平探索有效途径.
关键词 西部地区 教育 信息化 中国 多媒体教学 调查
下载PDF
一个估算信息系统安全投资的实用公式
3
作者 卢涛 马力 《计算机与数字工程》 2006年第4期149-150,共2页
目前人们对信息安全问题的认识和关注正在逐步提高,用于保护信息系统安全的投资行为也变得主动。如何确定恰当的投资额度,以取得安全收益和安全投资之间的平衡成为一个问题。本文从经验和实际出发,对这个问题提出了自己的看法,并提供了... 目前人们对信息安全问题的认识和关注正在逐步提高,用于保护信息系统安全的投资行为也变得主动。如何确定恰当的投资额度,以取得安全收益和安全投资之间的平衡成为一个问题。本文从经验和实际出发,对这个问题提出了自己的看法,并提供了一个简单实用的估算公式。 展开更多
关键词 信息安全 投资 估算
下载PDF
一种基于路径聚类的Web用户访问模式发现算法 被引量:10
4
作者 马力 焦李成 刘国营 《计算机科学》 CSCD 北大核心 2004年第8期140-141,172,共3页
本文在将用户对 Web 站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于 ISODATA 算法的路径聚类方法,并对实际网站 Web 日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式,而且还得到... 本文在将用户对 Web 站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于 ISODATA 算法的路径聚类方法,并对实际网站 Web 日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式,而且还得到较为合理的模式聚类个数。 展开更多
关键词 WEB 事务 ISODATA算法 用户访问模式 路径聚类
下载PDF
一种基于小波变换的校园网流量预测方法研究 被引量:4
5
作者 马力 张高明 苟娟迎 《计算机科学》 CSCD 北大核心 2012年第S2期69-73,共5页
流量预测是实现网络管理与控制的重要前提。通过介绍网络流量特征,描述了网络流量预测基础理论,将神经网络与小波变换相结合,设计出一种紧致型小波神经网络流量预测算法,采用真实校园网流量数据对所提算法进行实验分析,并与相关方法进... 流量预测是实现网络管理与控制的重要前提。通过介绍网络流量特征,描述了网络流量预测基础理论,将神经网络与小波变换相结合,设计出一种紧致型小波神经网络流量预测算法,采用真实校园网流量数据对所提算法进行实验分析,并与相关方法进行对比。实验结果表明该算法是有效的。 展开更多
关键词 网络流量特性 小波分析 BP神经网络 流量预测模型
下载PDF
基于数据挖掘的网络性能分析系统的设计和实现 被引量:1
6
作者 殷春霞 楚涛 马力 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期136-138,共3页
针对目前网络性能分析工具的不足,提出了一种基于数据挖掘的网络性能分析模型,设计并实现了一个基于该模型的性能分析系统。该文详细讨论了系统的体系结构及其关键技术。关键技术包括基于分类挖掘思想的智能决策机的挖掘算法和能够有效... 针对目前网络性能分析工具的不足,提出了一种基于数据挖掘的网络性能分析模型,设计并实现了一个基于该模型的性能分析系统。该文详细讨论了系统的体系结构及其关键技术。关键技术包括基于分类挖掘思想的智能决策机的挖掘算法和能够有效地进行网络性能分析的性能分析器的工作机制。实际应用表明,该系统能够有效地对当前网络的性能作出精确的诊断和预测。 展开更多
关键词 数据挖掘 智能决策机 规则库 性能分析器
下载PDF
求解非线性问题的改进社会认知优化算法 被引量:1
7
作者 马力 王荣喜 陈彦萍 《计算机工程》 CAS CSCD 北大核心 2011年第10期170-172,共3页
针对社会认知优化算法中知识点的更新过程遍历性不强,不利于快速获得最优解的问题,通过引入一维Kent映射函数和混沌因子,对算法中的邻域搜索过程进行优化和改进,使得更新的知识点数值更合理,分布更均匀。实验数据表明,使用该社会认知优... 针对社会认知优化算法中知识点的更新过程遍历性不强,不利于快速获得最优解的问题,通过引入一维Kent映射函数和混沌因子,对算法中的邻域搜索过程进行优化和改进,使得更新的知识点数值更合理,分布更均匀。实验数据表明,使用该社会认知优化算法在求解非线性问题时,较遗传算法和标准社会认知优化算法收敛速度更快,准确率更高,函数目标值更接近理论值。 展开更多
关键词 进化计算 社会认知优化 Kent映射函数 混沌 非线性约束
下载PDF
基于Internet的多媒体远程教学系统的开发及改进 被引量:1
8
作者 谢晓燕 李龙江 赵亚婉 《计算机工程》 CAS CSCD 北大核心 2000年第S1期646-649,共4页
在现有的远程教学系统中,大量的多媒体信息需求成为系统应用的瓶颈。本文在分析现有系统缺陷的基础上,采用局域网广播技术,对点对点的数据服务方式进行了改进。测试数据表明,改进后的系统数据发送平均时间和服务器吞吐量都有显著改... 在现有的远程教学系统中,大量的多媒体信息需求成为系统应用的瓶颈。本文在分析现有系统缺陷的基础上,采用局域网广播技术,对点对点的数据服务方式进行了改进。测试数据表明,改进后的系统数据发送平均时间和服务器吞吐量都有显著改善,而且具有性能不随局域网用户的增加而下降的优点,在实际应用中取得了很好的效果。 展开更多
关键词 INTERNET 远程教学 局域网 广播
下载PDF
聚类K-means算法的应用研究 被引量:16
9
作者 石云平 《国外电子测量技术》 2009年第8期28-31,共4页
聚类分析是数据挖掘中的一个重要研究领域。它将数据对象分组成为若干个类或簇,使得在同一个簇中的对象比较相似,而不同簇中的对象差别很大。K-means算法对随机选取K个初始点作为初始值是很敏感的,这将导致得到一个不合理的聚类结果,因... 聚类分析是数据挖掘中的一个重要研究领域。它将数据对象分组成为若干个类或簇,使得在同一个簇中的对象比较相似,而不同簇中的对象差别很大。K-means算法对随机选取K个初始点作为初始值是很敏感的,这将导致得到一个不合理的聚类结果,因此聚类的质量依赖于初始值。一方面论文提出了一种有效的改进方法,通过试验证明了改进算法的有效性;另一方面将该改进算法应用到对学生学习成绩的分析中,实践证明算法是可行的。 展开更多
关键词 数据挖掘 聚类 K-means初值
下载PDF
基于光盘为载体的片段性视频素材库的创建 被引量:2
10
作者 石晓雯 官巍 《中国医学教育技术》 2003年第1期45-47,共3页
本文以<电视教材编导>课程素材库创建的具体实践为例,简述了片段性电视教材的特点,重点阐述了片段性视频素材库创建与开发的具体程序及相关问题的解决.
关键词 光盘 载体 片段性视频素材库 创建 《电视教材编导》 电视教材
下载PDF
数据挖掘与统计学的关系研究 被引量:2
11
作者 石云平 《国外电子测量技术》 2009年第6期21-23,共3页
数据挖掘技术的产生和发展不是为了替代传统的统计分析方法,相反它为统计学的延伸和扩展提供了广阔的舞台。首先主要介绍了统计的一些基本知识和传统的统计分析方法。其次介绍了数据挖掘的基本知识、主要分析方法和数据挖掘较之统计学... 数据挖掘技术的产生和发展不是为了替代传统的统计分析方法,相反它为统计学的延伸和扩展提供了广阔的舞台。首先主要介绍了统计的一些基本知识和传统的统计分析方法。其次介绍了数据挖掘的基本知识、主要分析方法和数据挖掘较之统计学的优势。数据挖掘和统计学应该相互渗透和补充,协同工作,共同为彼此服务,通过对两者的分析为以后研究数据挖掘提供理论基础。 展开更多
关键词 数据挖掘 统计学 模型 算法
下载PDF
基于变化流量互补测试集的入侵检测系统测试 被引量:1
12
作者 李培 《计算机科学》 CSCD 北大核心 2009年第3期97-99,122,共4页
面对目前网络安全产品的层出不穷,入侵检测系统无疑是近年来安全厂商大力研发的产品,同时也是各种规模网络管理用户的必选产品。因此系统性能的提高、入侵检测系统的选择,以及相关的衡量标准,都是研发人员和使用者共同关心的问题。提出... 面对目前网络安全产品的层出不穷,入侵检测系统无疑是近年来安全厂商大力研发的产品,同时也是各种规模网络管理用户的必选产品。因此系统性能的提高、入侵检测系统的选择,以及相关的衡量标准,都是研发人员和使用者共同关心的问题。提出了一个基于变化背景流量应用互补测试集的入侵检测系统测试方案以及相应的测试指标,采用Smartbits,blade等先进软硬件工具,分别对开源系统Snort和某款商业软件6.0版本进行了测试,并给出了测试结论。 展开更多
关键词 变化背景流量 互补测试集 入侵检测系统
下载PDF
网络安全技术探讨 被引量:1
13
作者 李淑慧 《现代电子技术》 2001年第5期40-42,共3页
介绍了实现网络安全的基本技术 :防火墙技术、智能卡技术和基于密码论技术的密钥技术、数字签名和验证技术等 ,并提出了一种新的网络安全模型 P2 DR。
关键词 网络安全 密码技术 RSA 计算机网络防火墙技术 智能卡技术 密钥技术 数字签名 验证技术
下载PDF
学校中小型机房的规划与管理 被引量:1
14
作者 李淑慧 《现代电子技术》 2002年第4期71-72,75,共3页
通过多年来对计算机的系统管理和网络维护的实践经验 。
关键词 学校 NOVELL Windows NT 机房管理 计算机网络 网络管理
下载PDF
基于信号结构特性的中长期预报方法研究
15
作者 蒋林 高德远 谢晓燕 《机械科学与技术》 EI CSCD 北大核心 2001年第3期435-437,共3页
将信号的结构描述方法应用于机械故障的中长期预报 ,构造了新的预报方法——基于信号结构特性的中长期预报方法。首先 ,在分析机组长期运行状态变化趋势的几种典型情况的基础上 ,提出了适合描述大机组运行信号的结构特性描述方法 ;然后 ... 将信号的结构描述方法应用于机械故障的中长期预报 ,构造了新的预报方法——基于信号结构特性的中长期预报方法。首先 ,在分析机组长期运行状态变化趋势的几种典型情况的基础上 ,提出了适合描述大机组运行信号的结构特性描述方法 ;然后 ,以结构描述为基础构造了新的预报算法 ;数字实例的结果表明 。 展开更多
关键词 结构特性 转子 故障诊断 回转机械 中长期预报
下载PDF
Internet通信协议与接入方法的探讨 被引量:1
16
作者 付影平 刘进海 《西安邮电学院学报》 2000年第1期29-32,共4页
分析了Internet运行的网络协议TCP/IP ,对接入Internet的几种方式进行研究和对比 ,得出不同入网方式的原理、方法和特点。
关键词 通信协议 INTERNET 接入方法 计算机网络
下载PDF
一个集成的NOVELL网络管理模型
17
作者 刘国营 付影平 《现代电子技术》 1999年第10期55-57,60,共4页
从高校机房网络建设实践出发, 探讨了一个在高校学生机房可操作性非常强的, 采用NOVELL网络操作系统的管理模型。经在西安邮电学院院微机基础实验室实际使用,
关键词 网络操作系统 局域网 网络管理 机房
下载PDF
接入网在现代通信中的应用 被引量:1
18
作者 马鲜艳 《西安邮电学院学报》 1999年第3期15-18,共4页
主要介绍了接入网的概念以及接入网的功能和优点,并对接入网的网络性能和应用进行了分析。
关键词 接入网 SNI UNI 通信网 应用
下载PDF
基于遗传算法的入侵检测系统研究 被引量:1
19
作者 李林 《现代计算机》 2008年第7期59-61,88,共4页
针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据遗传算法在动态环境中的鲁棒性、自适应性强的特点,提出了一种基于网络的异常检测算法来检测网络数据。该算法弥补了传统的统计检测方法的缺陷,即忽略了一段时间内在网络环境... 针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据遗传算法在动态环境中的鲁棒性、自适应性强的特点,提出了一种基于网络的异常检测算法来检测网络数据。该算法弥补了传统的统计检测方法的缺陷,即忽略了一段时间内在网络环境下各变量之间的关系。使用不包含入侵攻击行为的网络数据进行训练学习,并使用多维空间坐标来描述这些网络数据,再利用遗传算法进化出相应的检测规则集来检测异常数据。 展开更多
关键词 网络安全 入侵检测 遗传算法
下载PDF
基于多克隆的进化免疫网络聚类算法 被引量:1
20
作者 周洋 马力 白琳 《计算机工程与应用》 CSCD 北大核心 2009年第27期146-150,159,共6页
针对传统的聚类算法存在对初始值敏感、易陷入局部最小值,且对类别数和聚类原型的先验知识依赖比较大等问题。提出了一种基于多克隆的进化免疫网络聚类算法,该算法使用了多克隆算子,增加了种群的多样性,扩大了解空间的搜索范围。利用禁... 针对传统的聚类算法存在对初始值敏感、易陷入局部最小值,且对类别数和聚类原型的先验知识依赖比较大等问题。提出了一种基于多克隆的进化免疫网络聚类算法,该算法使用了多克隆算子,增加了种群的多样性,扩大了解空间的搜索范围。利用禁忌克隆运算,使处于模糊边界的抗体处于抑制状态,提高了聚类的精度。仿真实验表明,当对具有数值和类属的混合特征属性的数据及具有模糊边界的数据进行聚类时,收敛速度快且不依赖初始原型的选择。 展开更多
关键词 多克隆算法 免疫网络 克隆选择 禁忌克隆
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部