搜索筛选:
搜索耗时0.9280秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:田盛丰, 来源:北方交通大学学报 年份:2003
论述基于核函数的方法,包括支持向量机的分类、聚类与回归算法,基于核的Fisher判别分析、感知机和主成分分析,介绍学习算法、简化算法和多类分类等研究课题,及基于核函数方法...
[会议论文] 作者:张良,田盛丰, 来源:中国人工智能学会第10届全国学术年会 年份:2003
本文介绍了一种基于案例的企业信用评估系统。该系统采用了以案例推理为主,规则推理为辅的二级推理机制,结合了两种推理方法的优点。并详细介绍了系统的结构、案例的表示、案例......
[会议论文] 作者:周飞云,田盛丰, 来源:中国人工智能学会第10届全国学术年会 年份:2003
随着基于网络的各种服务的迅猛的发展,入侵检测系统在分布式系统中的性能正面临着巨大的挑战。这就需要提出新的检测方法能够有效的进行入侵检测。本文提出了一种分层的基于数据融合的体系结构。在这个结构的底层,检测代理分析各种数据源,负责本地网络的检测。在第......
[期刊论文] 作者:杜宏伟,田盛丰,于剑, 来源:铁路计算机应用 年份:2003
讨论了一个权限管理工具的设计思想和实现技术,可支持各种后台数据库和前台开发工具,应用于各种具有不同业务需求的管理信息系统,具有较强的通用性,在达到较强功能的同时做到...
[期刊论文] 作者:张楠,田盛丰,贺志, 来源:微机发展 年份:2003
在对关联挖掘、数据仓库、OLAP研究的基础之上,提出了联机分析关联规则挖掘的方法,并给出了针对该方法的特定算法.研究表明,同孤立的关联规则挖掘方法相比,该方法具有较大的...
[期刊论文] 作者:李昆仑,黄厚宽,田盛丰,, 来源:模式识别与人工智能 年份:2003
本文提出了一种多类SVM分类器——ACDMSVM,它是基于决策有向无环图和积极约束的多类SVM分类器。对于k类问题,它将k(k-1)/2个改进的二类SVM分类器进行组合。为了提高分类器的...
[期刊论文] 作者:王灏,黄厚宽,田盛丰, 来源:广西师范大学学报(自然科学版) 年份:2003
文本分类是文本数据挖掘的重要技术.从文本分类实现过程的各个环节,包括建立文档模型、特征提取、维数约简、选择分类策略几个方面分别给出了目前实用的解决方案,同时对各种...
[会议论文] 作者:龚强;黄厚宽;田盛丰;, 来源:中国人工智能学会第10届全国学术年会 年份:2003
本文研究一种新的入侵检测方法。鉴于现有入侵检测系统的局限性,提出一种利用主机应用系统内部的特征状态转移来进行入侵检测的方法。文章介绍了系统特征状态分析技术(SCSA),并......
[会议论文] 作者:李昆仑,黄厚宽,田盛丰, 来源:第三届中国Rough集与软计算机学术研讨会 年份:2003
本文针对当前大量Web入侵的实际背景,在分析当前国内外入侵检测系统及采用技术的基础上提出了一种基于SVM技术的入侵检测方法,这种方法在统计分析大量已有的网络数据的基础上生成入侵事件的SVM分类器,再利用生成的分类器判断访问以及联接是否为攻击事件并对其分......
[期刊论文] 作者:赵俊忠,黄厚宽,田盛丰, 来源:计算机研究与发展 年份:2003
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍;接着,对迄今所提出的3个基于免疫机制的入侵检测模型做了较为详细的描述和分析;最后,根据在免疫机制研究中的一些体...
[会议论文] 作者:成睿奇,田盛丰,黄厚宽, 来源:第三届中国Rough集与软计算机学术研讨会 年份:2003
在本文构造的入侵检测模型中,不仅改进了基于异常的统计方法和基于滥用的特征匹配方法,而且还融合基于异常的统计方法与基于滥用的特征匹配方法,有助于提高入侵检测系统的准确性和有效性.本模型采用分布式结构使网络内的各监测代理所保存的异常和特征不会完全相......
[期刊论文] 作者:李凯,黄厚宽,田盛丰,于剑, 来源:第七届中国人工智能联合学术会议 年份:2003
提出了一种新的支持向量机分类器的设计方法.该方法利用主成分分析(PCA)及聚类技术在原问题空间中求解,减少了支持向量机分类器中支持向量的维数,且将原问题空间与特征空间中...
[期刊论文] 作者:李昆仑,赵俊忠,黄厚宽,田盛丰, 来源:信息与控制 年份:2003
针对日益严重的网络入侵事件,提出了一种新的入侵检测方法.在对网络数据进行深刻的分析和研究的基础上,提出了基于支持向量机的入侵检测方法.首先,对1类SVM进行了必要的改进,...
[期刊论文] 作者:李昆仑,黄厚宽,田盛丰,赵俊忠, 来源:中国安全科学学报 年份:2003
计算机网络尤其是互联网的迅速发展与普及,使得信息安全已经成为一个全球瞩目的重要研究课题.随着攻击技术的不断进步与更新,迫切需要一种有效的入侵检测技术来保护信息系统...
相关搜索: