Research on the Anomaly Detection Method in Intelligent Patrol Based on Big Data Analysis

来源 :电脑和通信(英文) | 被引量 : 0次 | 上传用户:zwj123zwj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
The network anomaly detection in intelligent patrol is based on the trigger of a single threshold of network element performance parameters in patrol task, which has a high false alarm rate and low efficiency. In order to effectively and accurately integr
其他文献
传统的图书资料管理信息系统(基于C/S模式)存在着许多局限,而一种基于Internet的图书资料管理信息系统(基于B/S模式)将传统的图书资料管理信息系统与Internet信息服务系统相
Network enabled digital technologies are offering new and exciting opportunities to increase the connectivity of devices for the purpose of home and office auto
In shared-memory bus-based multiprocessors, when the number of processors grows, the processors spend an increasing amount of time waiting for access to the bus
擦绒·达桑占堆(1888年—1959年)是西藏近代史上的一位显赫人物,他在12岁时被十三世达赖喇嘛收为个人侍从,到16岁时跟随十三世达赖喇嘛前后两次出走长达7年左右。这段特殊的
This paper aims to develop a platform that allows face features to be extracted faster using multiple algorithms for looking up people in a large database. We w
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
In order to reduce east--west section area of “digital divider” in China, Ministry of Culture laun- ches the National Cultural Information Resources Sharing P
因特网带来了著作权人和以社会公众为代表的作品使用者之间新的利益平衡的问题,著作权合理使用制度在网络环境下受到了新的挑战,需要重新确定著作权合理使用制度的具体内涵和
传统的制造企业长期以来把提高生产技术、扩大经营规模作为降低成本、提高企业竞争力的主要手段,但近年来制造企业在制造成本降低上已经到达极限,销售规模扩大也很难有突破。
Copy-move offense is considerably used to conceal or hide several data in the digital image for specific aim, and onto this offense some portion of the genuine