首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
《软件工程师》2019,(6):33-37
针对基于传统模糊C均值聚类的网络入侵检测模型存在分类效果不佳,且容易出现局部极值的问题,提出了一种基于量子人工鱼群的半监督模糊核聚类算法。该算法使用少量的标记数据和大量未知标记数据生成网络入侵检的分类,并通过核距离的方式构建了模糊C均值聚类算法的新目标函数,此外,结合了量子人工鱼群算法来解决模糊核聚类算法的全局最优解问题,适用于并行执行架构。在KDD Cup 99网络入侵检测数据上的仿真实验结果表明,相比于基于FCM和PSO-FCM的入侵检测模型,以及基于此提出的算法入侵检测模型具有更好的检测率。  相似文献   

2.
提出一种基于HSV颜色直方图的图像直觉模糊模型.在该模型下图像可看作是一个直觉模糊集合(IFS),图像之间的相似程度可通过计算直觉模糊集合之间距离来度量.实验数据表明:在HSV颜色空间下基于直觉模糊集的相似性度量能够有效用于图像数据库的查询,并且比普通基于模糊集的相似性度量和直方图距离在查询正确率方面提高5%~10%.  相似文献   

3.
随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。  相似文献   

4.
张白一  崔尚森 《计算机工程》2006,32(14):119-121
针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。  相似文献   

5.
本文提出一种基于模糊规则集的入侵检测模型FR-IDM (Fuzzy Rule-based Intrusion Detection Model),该模型采用模糊规则的表示形式来描述入侵检测知识,在此基础上建立基于模糊规则集的入侵检测模型,然后根据入侵检测信息符合前提的真度和模糊产生式的置信度,计算出该结论的可信度,根据一个激活阀值来决定是否激活该产生式。  相似文献   

6.
传统FCM算法对初值的依赖性过大且欧氏距离只适用于处理数值型及特征空间为超球结构的数据集。为此,利用模糊粗糙集思想,结合ReliefF技术,提出了一种基于模糊粗糙集的特征加权聚类算法(FRS-FCM),并将此算法应用到集成入侵检测中,通过有效地聚类和集成学习来提高入侵检测的检测率,降低误检率,并较大地提高低频攻击的检测率。最后利用KDD Cup 99数据集进行的仿真实验验证了该方法的可行性与有效性。  相似文献   

7.
基于模糊积分的多分类器组合的入侵检测   总被引:2,自引:0,他引:2  
孙钢  张莉  郭军 《计算机应用研究》2005,22(11):117-118
将模式识别的方法应用到入侵检测系统中解决了传统的基于规则的入侵检测方法的缺陷。提出了一种基于模糊积分的多分类器组合的入侵检测方法,并提出了一种模糊密度的计算方法,通过KDD’99中的入侵检测数据的实验证明,该方法检测准确性较高。  相似文献   

8.
针对传统的入侵检测方法存在检测速度慢、不易收敛、检测准确率低等问题,提出了一种新的适用于网络入侵检测的模糊神经Petri网(简称为FNPN)。文中首先给出了模糊神经Petri网的定义及其引发规则,然后给出了一种学习算法。该FNPN结合了模糊Petri网和神经网络各自的优点,既可以表示和处理模糊产生式规则的知识库系统,又具有学习能力,可通过对样本数据学习来调整模型中的参数以获得系统内部的等效结构。实验证明,该方法具有更高的识别精度和更高的学习速率。  相似文献   

9.
提出基于投影寻踪(PP)算法解决无线传感器网络入侵检测问题,利用PP算法将高维数据投影到低维数据空间,使得多特征属性的节点数据准确聚集.通过节点属性投影值的浮动来检测节点是否受到攻击.实验结果表明:基于PP的无线传感器网络入侵检测的方法在减少计算量,降低检测能耗的情况下,可以得到比传统的误差反向传播(BP)模型检测方法得到更好的检测效果.  相似文献   

10.
基于当前多分类器融合的入侵检测系统检测性能、训练时间和检测时间等问题,本文提出了利用主成分分析和模糊综合的入侵检测方法。该方法利用主成分分析在特征提取上的优势,首先利用基于总体协方差的PCA和基于总类内散布矩阵的PCA的两种主成分分析方法提取入侵特征;然后通过KNN分类器给出初步的识别结果,依据两个分类器存在的互补性,将此识别结果采用模糊综合方法进行融合,得出最终识别结果。利用KDDCUP’99的标准入侵检测数据集进行实验,实验结果验证了该方法的有效性。该方法提高了入侵检测的整体性能,降低了训练时间和检测时间。  相似文献   

11.
Abstract This paper describes an approach to the design of interactive multimedia materials being developed in a European Community project. The developmental process is seen as a dialogue between technologists and teachers. This dialogue is often problematic because of the differences in training, experience and culture between them. Conditions needed for fruitful dialogue are described and the generic model for learning design used in the project is explained.  相似文献   

12.
European Community policy and the market   总被引:1,自引:0,他引:1  
Abstract This paper starts with some reflections on the policy considerations and priorities which are shaping European Commission (EC) research programmes. Then it attempts to position the current projects which seek to capitalise on information and communications technologies for learning in relation to these priorities and the apparent realities of the marketplace. It concludes that while there are grounds to be optimistic about the contribution EC programmes can make to the efficiency and standard of education and training, they are still too technology driven.  相似文献   

13.
融合集成方法已经广泛应用在模式识别领域,然而一些基分类器实时性能稳定性较差,导致多分类器融合性能差,针对上述问题本文提出了一种新的基于多分类器的子融合集成分类器系统。该方法考虑在度量层融合层次之上通过对各类基多分类器进行动态选择,票数最多的类别作为融合系统中对特征向量识别的类别,构成一种新的自适应子融合集成分类器方法。实验表明,该方法比传统的分类器以及分类融合方法识别准确率明显更高,具有更好的鲁棒性。  相似文献   

14.
Development of software intensive systems (systems) in practice involves a series of self-contained phases for the lifecycle of a system. Semantic and temporal gaps, which occur among phases and among developer disciplines within and across phases, hinder the ongoing development of a system because of the interdependencies among phases and among disciplines. Such gaps are magnified among systems that are developed at different times by different development teams, which may limit reuse of artifacts of systems development and interoperability among the systems. This article discusses such gaps and a systems development process for avoiding them.  相似文献   

15.
蒙古语言是中国蒙古族使用的通用语言,由于蒙古文区别于其他文字的书写方式和其自身变形机制等特点,在很多通用的文字处理引擎中都不被支持。在嵌入式产品开发与应用领域中Linux加QTE已经成为流行方式。该文给出了一种在QTE环境上实现基于标准Unicode的蒙古文点阵显示和变形算法, 并自定义了支持蒙古文的QTE组件,扩展了QTE功能,为在Linux加QTE方式的嵌入式体系结构中处理蒙古文提供了一种解决方法。  相似文献   

16.
This paper presents control charts models and the necessary simulation software for the location of economic values of the control parameters. The simulation program is written in FORTRAN, requires only 10K of main storage, and can run on most mini and micro computers. Two models are presented - one describes the process when it is operating at full capacity and the other when the process is operating under capacity. The models allow the product quality to deteriorate to a further level before an existing out-of-control state is detected, and they can also be used in situations where no prior knowledge exists of the out-of-control causes and the resulting proportion defectives.  相似文献   

17.
自然界的绝大部分信号都是以模拟的形式存在,因此模拟信号的采集转换存储在数字时代十分关键。文章讨论了在雷达信号处理领域基于AD9626的AD采集存储卡的设计原理、硬件结构和程序设计与芯片配置等问题,为今后相关领域的研究提供了可参考的方案。  相似文献   

18.
Going through a few examples of robot artists who are recognized worldwide, we try to analyze the deepest meaning of what is called “robot art” and the related art field definition. We also try to highlight its well-marked borders, such as kinetic sculptures, kinetic art, cyber art, and cyberpunk. A brief excursion into the importance of the context, the message, and its semiotics is also provided, case by case, together with a few hints on the history of this discipline in the light of an artistic perspective. Therefore, the aim of this article is to try to summarize the main characteristics that might classify robot art as a unique and innovative discipline, and to track down some of the principles by which a robotic artifact can or cannot be considered an art piece in terms of social, cultural, and strictly artistic interest. This work was presented in part at the 13th International Symposium on Artificial Life and Robotics, Oita, Japan, January 31–February 2, 2008  相似文献   

19.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

20.
Jacob Palme 《Software》1979,9(9):741-747
The COM teleconferencing system was designed to be easy to use for both beginners and people with much computer experience. A number of design choices in organizing the human-computer interface were considered very carefully. These design problems are not unique for teleconferencing applications, but will appear in many other developments of human-computer interfaces for non-computer specialists. This report discusses naming conventions, menu format, user commands, help facility and the treatment of ‘type ahead’ from the users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号