共查询到20条相似文献,搜索用时 343 毫秒
1.
2.
3.
深度学习就是机器学习研究的过程,主要通过模拟人脑分析学习的过程对数据进行分析。目前,深度学习技术已经在计算机视觉、语音识别、自然语言处理等领域获得了较大发展,并且随着该技术的不断发展,为网络流量分类和异常检测带来了新的发展方向。移动智能手机与大家的生活息息相关,但是其存在的安全问题也日益凸显。针对传统机器学习算法对于流量分类需要人工提取特征、计算量大的问题,提出了基于卷积神经网络模型的应用程序流量分类算法。首先,将网络流量数据集进行数据预处理,去除无关数据字段,并使数据满足卷积神经网络的输入特性。其次,设计了一种新的卷积神经网络模型,从网络结构、超参数空间以及参数优化方面入手,构造了最优分类模型。该模型通过卷积层自主学习数据特征,解决了传统基于机器学习的流量分类算法中的特征选择问题。最后,通过CICAndmal2017网络公开数据集进行模型测试,相比于传统的机器学习流量分类模型,设计的卷积神经网络模型的查准率和查全率分别提高了2.93%和11.87%,同时在类精度、召回率以及F1分数方面都有较好的提升。 相似文献
4.
针对海杂波背景下海面小目标检测精度低的问题,本文提出一种基于SAE?GA?XGBoost算法的海面小目标检测方法。使用堆栈自编码器对待检测信号自适应提取深层次特征,将时域、频域分别提取的特征组合为高维特征,增强特征的差异性。引入遗传算法对XGBoost中超参数进行寻优并更新,利用超参数更新后的模型对高维特征进行评估分类。利用IPIX数据集进行实验验证,结果表明:与多组分类检测方法相比,所提检测方法对于高海况数据具有更好的检测效果,HH极化下#17与#280数据的检测率分别达到了80.02%与82.73%。 相似文献
5.
光通信系统易受多种因素影响,传统方法的光通信系统异常数据检测错误率高,检测效率,为了获得理想的光通信系统异常数据检测结果,设计了基于聚类分析提取特征的光通信系统异常数据检测方法。首先设计光通信系统数据传输模型,采用聚类算法提取光通信系统异常数据特征,然后采用深度学习算法建立光通信系统异常数据检测模型,并采用遗传算法优化深度学习算法,最后进行了光通信系统异常数据检测仿真实验,结果表明:本方法的光通信系统异常数据检测正确率超过98%,光通信系统异常数据检测时间为21.6 ms,具有一定的实际应用价值。 相似文献
6.
在异常数据检测中,由于数据量过大和数据特征维度过高,往往会导致数据标定困难、数据冗余、算法效率降低等。针对以上问题,将主成分分析(PCA)特征选择算法与深度自编码高斯混合模型(DAGMM)相结合,提出一种新的无监督异常数据检测方法 PCA-DAGMM。该方法首先利用PCA特征选择算法对数据进行预处理,去除对分类效果增益较小的冗余数据,降低运算成本;然后将特征选择后的数据输入到DAGMM模型中进行训练。基于kddcup99数据集和CIC-IDS-2017数据集进行实验,并与多种特征选择算法进行对比,实验结果表明,PCA-DAGMM方法可以有效优化分类器性能,提高分类器训练效率,适用于解决网络流量异常检测问题,F1指数在kddcup99数据集和CIC-IDS-2017数据集上比DAGMM模型分别提高了4.37%和1.06%,训练时间减少了14.43%和8%。 相似文献
7.
针对用户异常用电所造成的经济损失,通过对局部离群因子算法的理论分析,提出了“算法异常分析”与“经验法则分析”相结合的异常用电检测系统架构,重点介绍了社群演化异常、群体行为异常、个体功率异常和关联特征异常4个算法,并计算综合异常得分,最后从三相电压电流不平衡校对的角度进一步对“算法异常分析”的结果进行筛选。实验结果表明,与现有的主流异常用电检测方法相比,该方法能够更准确地从电力大数据中诊断出用户的异常用电行为,稽查准确率高达82%。 相似文献
8.
精确地计算台区线损、提取用户用电特征实现窃电预测,是精准营销策略制定的关键。然而,台区可再生能源发电的随机性、电动汽车充放电无序性、环境变化等因素使用户用电行为极易突变,导致台区用户用电数据呈现混沌随机特性,无法有效检测用户窃电行为。对此,建立了台区用户用电的时序相关混沌模型,并提取窃电负荷样本与正常样本的特征,使用回归卷积神经网络对窃电样本和正常样本训练学习,获得增强特征分类学习器,以此实现对窃电用户用电预测。通过对某实际电力公司用电数据的测试分析表明,所提方法的计算结果具有较高的精确度。 相似文献
9.
为提高无线网络入侵检测模型的综合性能,该文将循环神经网络(RNN)算法用于构建无线网络入侵检测分类模型。针对无线网络入侵检测训练数据样本分布不均衡导致分类模型出现过拟合的问题,在对原始数据进行清洗、转换、特征选择等预处理基础上,提出基于窗口的实例选择算法精简训练数据集。对攻击分类模型的网络结构、激活函数和可复用性进行综合优化实验,得到最终优化模型,分类准确率达到98.6699%,综合优化后的运行时间为9.13 s。与其他机器学习算法结果比较,该优化方法在分类准确率和执行效率两个方面取得了很好的效果,综合性能优于传统的入侵检测分类模型。 相似文献
10.
基于数据挖掘技术的网络入侵检测技术研究 总被引:1,自引:0,他引:1
在此对基于数据挖掘技术的网络入侵检测技术进行研究。考虑到常规BP神经网络建立的网络入侵检测技术存在由于BP神经网络容易陷入最小值导致检测效率和准确率低下等问题,使用粒子群算法对BP神经网络模型进行优化,使用动态惯性权重系数以确定BP神经网络的参数,并将网络入侵流量特征与BP神经网络的参数组合并编码成一个粒子以实现网络入侵流量特征与BP神经网络的参数的同步选取。通过使用KDD CUP99数据库的入侵流量数据对使用该方法以及常规BP神经网络建立的检测模型进行训练和测试,结果表明,研究算法建立的检测模型具有更高的检测效率以及检测准确率。 相似文献
11.
为了提供目前产品数据管理(Product Dato Management,PDM)系统对产品开发过程管理的控制能力,实现产品开发过程中的实时测量与监控,提高管理质量,结合能力成熟度模型(Capability Maturity Model Integration,CMMI)在软件领域的成功经验,适应硬件产品开发领域的需要,在介绍了CMMI的主要思想之后,重点论述了以CMMI为基础定制企业PDM系统的可能性。对产品开发框架进行了分析,提出了基于CMMI的PDM系统概要设计模型。 相似文献
13.
通过对使用隐写软件Steghide隐藏信息前后图像T、A、P点数目变化规律的分析,对每幅图像构造一个特征 向量,并且结合支持向量机提出一种基于OC_SVM的Stegthide检测算法,同时,实验结果给出了该算法在不同信息嵌 入量情况下的检测性能。 相似文献
14.
通信、计算机领域的发明专利审查过程中,针对权利要求书中涉及伪代码的情形存在不同的审查观点.在对伪代码与自然语言、标记性程序语言进行辨析,以及对现行发明专利审查规范进行分析溯源的基础上,提出应站在技术人员的角度,按专利审查的一般标准,判断其是否符合专利申请的撰写规定和授权条件,权利要求是否清晰,再进行一致性审查的建议,对其他领域类似情形的发明专利审查具有借鉴意义. 相似文献
15.
随着信息系统的迅速发展,各类信息化应用系统逐步建立,但是各应用系统之间自成体系,从而导致了每使用一个系统就要重新登录一次,给用户的使用和管理员的管理带来了很多不便.本文研究基于CAS的单点登录系统应用,很好地解决了使用和管理困难问题,介绍了基于CAS的单点登录系统应用设计研究,系统采用用户管理LDAP轻量级目录服务、CAS中央认证服务,设计了一个统一管理界面,通过Web服务传递用户参数,实现了多应用系统的整合. 相似文献
16.
基于片上可编程系统的视频车辆跟踪技术研究 总被引:1,自引:1,他引:0
魏永超 《激光与光电子学进展》2011,(3):69-73
针对目前具体产品中算法实现复杂且基于计算机(PC)平台的纯软件环境等问题.提出了一种视频车辆跟踪的嵌入式实现方法.利用可编程片上技术,使得视频检测摆脱PC平台的依赖.以Nios Ⅱ软核处理器和外设知识产权(IP)核为硬件平台,结合模拟/数字信号转换(A/D)和数字/模拟信号转换(D/A)的视频接口,以μC/OS为操作系... 相似文献
17.
基于IMS的固定移动融合的探讨 总被引:1,自引:1,他引:0
分析了国内运营商当前所面临的困境与挑战,阐述了通过引入IMS进行固定移动融合解决当前面临的问题,重点对基于IMS的固定移动融合网络构架和实现固定移动融合的网络演进策略进行了相关的研究和探讨。 相似文献
18.
19.
20.
任小娟 《信息技术与信息化》2008,(3)
平台迁移和软件适应需求变化能力的提高一直是电子商务应用中的难点,而MDA是解决该问题的一个有效的途径.该文主要对MDA的核心技术及框架模型作了剖析,最后以企业中的订购系统为例对此方法进行了阐述. 相似文献