1) attack recognition algorithm
攻击识别算法
2) attack recognition
攻击识别
1.
System for attack recognition based on mining fuzzy association rules;
一种基于模糊关联规则挖掘的攻击识别系统
3) Algorithm Attack
算法攻击
4) attacking algorithm
攻击算法
1.
An attacking algorithm aimed at the k-anonymization algorithm was presented based on the model.
在该模型的基础上针对k-匿名算法,提出一种连续查询攻击算法,该算法将和连续查询相关的一系列快照互相关联,计算出快照的匿名集内每个用户发送查询的概率,从而估计出查询真正的发送者。
2.
Under this continuous query issuing model, two attacking algorithms are proposed for Clique Cloaking and Non-clique Cloaking respectively.
提出一种连续查询发送模型,该模型融合了查询发送时间的间隔模型和连续性模型,针对此模型下的两种k-匿名算法Clique Cloaking和Non-clique Cloaking,分别提出了一种连续查询攻击算法。
5) identification algorithm
识别算法
1.
Research on automatic identification algorithm in species of texitle fiber;
织物纤维种类自动识别算法的初步研究
2.
The program of fingerprint identification algorithm mixes the assemble language and C, which implements a high effective and low cost embedded system.
提出了一种以定点DSP芯片TMS320VC5410及FPS200指纹采集传感器为核心的自动指纹识别模块,并对指纹识别算法采用DSP专用汇编指令集与C语言混合编程的方法,以此实现了一个高效低功耗的嵌入式系统。
3.
This paper presents a P2P flow identification algorithm based on behavior characteristic characterization (BCCIA).
提出了一种基于行为特征描述的P2P流识别算法(BCCIA)。
补充资料:BP算法
分子式:
CAS号:
性质:又称逆推学习算法,简称BP算法,是1986年鲁梅哈特(D. E. Rumelhart)和麦克莱朗德(J. L. McClelland)提出来的。用样本数据训练人工神经网络(一种模仿人脑的信息处理系统),它自动地将实际输出值和期望值进行比较,得到误差信号,再根据误差信号从后(输出层)向前(输入层)逐层反传,调节各神经层神经元之间的连接权重,直至误差减至满足要求为止。反向传播算法的主要特征是中间层能对输出层反传过来的误差进行学习。这种算法不能保证训练期间实现全局误差最小,但可以实现局部误差最小。BP算法在图像处理、语音处理、优化等领域得到应用。
CAS号:
性质:又称逆推学习算法,简称BP算法,是1986年鲁梅哈特(D. E. Rumelhart)和麦克莱朗德(J. L. McClelland)提出来的。用样本数据训练人工神经网络(一种模仿人脑的信息处理系统),它自动地将实际输出值和期望值进行比较,得到误差信号,再根据误差信号从后(输出层)向前(输入层)逐层反传,调节各神经层神经元之间的连接权重,直至误差减至满足要求为止。反向传播算法的主要特征是中间层能对输出层反传过来的误差进行学习。这种算法不能保证训练期间实现全局误差最小,但可以实现局部误差最小。BP算法在图像处理、语音处理、优化等领域得到应用。
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条