网络小说论文相似度检测
摘 要:该文介绍了一种改进的神经网络算法,该算法对网络结构采用自确定的方法,并将随机算子和遗忘因子引入BP神经网络中。
更新日期:2024-4-23
阅读次数:60900 收藏次数:14890
摘 要:随着网络技术的不断发展,网络安全问题日益突出,入侵检测成为网络安全中的核心技术,Snort系统由于开放源代码具。
更新日期:2024-4-3
阅读次数:11903 收藏次数:4264
摘 要 :文章就计算机网络入侵检测技术内涵,探讨了不同技术类别特征以及实践应用应注意的要点问题,同时展望了入侵检测未来发展方。
更新日期:2024-8-24
阅读次数:105813 收藏次数:22710
[摘 要]随着网络的普及,人们的生活越来越离不开网络 但随着其发展,以网络传播的病毒利用网络全球互联的。
更新日期:2024-2-16
阅读次数:35542 收藏次数:9767
[摘 要]僵尸网络是攻击者以控制他人主机为目的,恶意传播僵尸程序,并通过一对多的命令、控制信道所组。
更新日期:2024-5-24
阅读次数:70310 收藏次数:15911
摘 要:随着计算机的网络应用越来越多,如何确保计算机网络安全至关重要,本文从目前较为常见的计算机网络安全隐患出发,。
更新日期:2024-1-28
阅读次数:23160 收藏次数:6789
摘 要:针对以往神经网络专家系统解释机制不健全以及无法提供推理过程的问题,提出了结合质量追溯功能的基于。
更新日期:2024-1-10
阅读次数:25814 收藏次数:8774
摘 要:针对传统的入侵检测方法存在检测速度慢、不易收敛、检测准确率低等问题,提出了一种新的适用于网络。
更新日期:2024-8-1
阅读次数:17631 收藏次数:5740
摘 要:网络故障一般指联网用户因意外情况无法正常用计算机上网 引起网络故障的因素很多,所以在生活当中,个人电。
更新日期:2024-2-15
阅读次数:31215 收藏次数:7641
近年来,入侵检测技术以其强有力的安全保护功能进入了人们的视野,也在研究领域形成了热点 入侵检测技术是为。
更新日期:2024-1-4
阅读次数:5851 收藏次数:2293
【摘 要】目的:对子宫颈癌细胞进行检测和诊断 方法:应用所取得的大量数据样本对人工神经网络į。
更新日期:2024-10-20
阅读次数:134033 收藏次数:29667
摘 要:在聚类分析中,距离及差异性(或相似性)度量方法是最基础的概念,度量方法的选择直接影响聚类结果&。
更新日期:2024-1-11
阅读次数:20428 收藏次数:6041
[摘 要]近几年来,随着网络信息技术的不断发展,无线传感网络(WSN)被认为是本世纪最具有影响力的十大技。
更新日期:2024-9-4
阅读次数:21624 收藏次数:7262
摘 要:计算机网络信息管理系统能够有效整合数据资料,实现动态化高效管理 随着计算机网络信息技术的进步,计算机网络信息管理。
更新日期:2024-8-1
阅读次数:18204 收藏次数:6025
摘 要无线传感器网络节点通常是没有稳定能源作为供给的,只能靠自身携带的电池作为能源。
更新日期:2024-6-13
阅读次数:83903 收藏次数:19459
摘 要:随着我国汽车检测技术的发展和应用,汽车检测站(线),特别是汽车综合性能检测站的建设得到了“。
更新日期:2024-2-9
阅读次数:11785 收藏次数:4714
摘 要:随着因特网应用的日益普及,基于网络的入侵检测也越来越受到重视 但是基于。
更新日期:2024-12-2
阅读次数:22903 收藏次数:6880
摘 要:在对人体免疫原理进行分析的基础上,从中抽取与入侵检测相关的隐喻机制进行深入研究 继而构建࣌。
更新日期:2024-11-24
阅读次数:144271 收藏次数:30988
摘 要:随着网络技术的不断发展,网络安全问题日益突出,入侵检测成为网络安全中的核心技术,Snort系统由于开。
更新日期:2024-10-23
阅读次数:132489 收藏次数:28786
摘 要:随着网络信息技术的不断发展,计算机的使用也逐渐走进了千家万户 网络技术在为人们带来便利的。
更新日期:2024-6-15
阅读次数:83416 收藏次数:19142