用户网络行为画像大数据中的用户网络行为画像分析与内容推荐应用
2022-05-04 20:03:12 9.3MB dashuj
1
安全技术-网络信息-校园网络行为分析的研究.pdf
2022-05-01 10:00:31 3.84MB 文档资料 安全 网络
用户网络行为画像 大数据中的用户网络行为画像分析与内容推荐应用 完整高清版带目录,可以目录检索。
2021-12-30 18:19:39 59.71MB 用户画像
1
关于行为检测的算法有很多,但针对教室场景下的学生行为检测算法却略显缺乏。为了使学生行为检测算法具有较好的准确率和实时性,在MTCNN的基础上改进了网络结构,并提出了一种新的激活函数和损失函数以检测学生图像和关键点。同时,提出了通过图像分类网络和关键点分类网络对学生行为进行联合分类的策略。实验结果表明,所提出的改进措施均有效提升了学生行为检测的准确率,最终模型的检测准确率为78.6%。在嵌入式开发板Jetson TX2上,所提算法的实时检测准确率和速度优于YOLOv3和SSD等算法。
2021-12-15 17:36:28 6.92MB 图像处理 机器视觉 神经网络 行为检测
1
网络监控软件, Visual Basic 编程源码: 在局域网的网关上一台机器内实现对局域网所有机器的网络行为的监控,包括 web, 邮件监控, 关键词监控或查询等等, 适合公司对雇员或校园对学生网络行为的监控
1
深信服网络行为AC设备部署教程包含:多网桥模式、路由模式、旁路模式、单网桥模式、AC路由模式部署、AC单臂模式部署
2021-11-02 14:37:44 7.56MB 深信服网络行为
1
大数据时代下,要实现千人千面,必须要上推荐技术。用户画像是推荐系统的基础,让你更清楚了解用户的画像
2021-09-25 22:57:17 59.72MB 用户画像 大数据 机器学习
1
卷积神经网络行为克隆方法在无人车上的研究.pdf
2021-09-25 22:05:42 2.23MB 神经网络 深度学习 机器学习 数据建模
行业分类-网络游戏-大数据网络安全监控装置.zip
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。
2021-09-05 10:33:21 1.18MB Tor网络 匿名度 拥塞溯源
1