首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
垃圾邮件作为正常邮件的附属产物,具有很强的繁殖力,产生着巨大的社会危害。有效遏制垃圾邮件的传播、保障电子邮件服务的正常运营秩序、维护网络安全,对节约社会成本,提高互联网的效率有非常重要的意义。阐述了垃圾邮件的社会危害,分析了垃圾邮件的传播特点,介绍了防治垃圾邮件的技术方法,重点介绍了过滤技术,提出了反垃圾邮件的策略。  相似文献   

2.
文章在分析传统反垃圾邮件技术的基础上。提出了一种基于多规则的客户端邮件过滤系统的设计模型。该系统采用黑白名单技术和基于CCERT规则集相结合的过滤技术,通过引入用户反馈机制,能适应特定用户的个性化需求,进行垃圾邮件过滤,从而降低误报率,提高反垃圾邮件系统的可用性,具有较好的实用效果。  相似文献   

3.
针对网络舆论话题的复杂性,设计实现了一种基于主成分分析法和朴素贝叶斯的网络舆论话题分类算法。首先使用主成分分析法对建立的舆论话题内容向量进行降维处理,并去除列向量之间的相关性,然后使用朴素贝叶斯算法进行分类分析,最后用实验对算法的有效性进行了验证。通过与其他分类算法的对比,可得到基于主成分分析法和朴素贝叶斯的网络舆论话题分类算法的分类效果或算法开销要优于其他一些分类算法.  相似文献   

4.
计量经济学的贝叶斯统计方法   总被引:3,自引:0,他引:3  
国际上,贝叶斯统计方法越来越受到计量经济学者的喜欢,应用日益广泛;然而我国目前这方面的研究还不多。本文总结了计量经济中贝叶斯方法的特点,介绍了其基本思想、方法和内容,包括先验分布、贝叶斯估计、模型比较和预测等。最后给出了贝叶斯方法的常用计算方法:G ibbs抽样和M-H算法。  相似文献   

5.
国际上,贝叶斯统计方法越来越受到计量经济学者的喜欢,应用日益广泛;然而我国目前这方面的研究还不多。本文总结了计量经济中贝叶斯方法的特点,介绍了其基本思想、方法和内容,包括先验分布、贝叶斯估计、模型比较和预测等。最后给出了贝叶斯方法的常用计算方法:Gibbs抽样和M-H算法。  相似文献   

6.
借鉴copula研究中藤结构在高维相关关系上的构建能力,提出了基于藤结构pair—copula分解法的分布估计算法,给出了新算法的模型框架,研究了相应的概率模型的采样算法,并对C藤、D藤两种特殊的藤进行了仿真实验,结果表明,该算法不仅可行,寻优能力也大大提高.  相似文献   

7.
在大数据分析的基础上,经过数据收集、数据预处理、质量特征抽取、矢量化和质量分类,提出了一个产品质量评价模型与评价方法,同时也运用了产品特征词扩展算法、评论量化算法和机器学习算法.通过对木制玩具产品的184967个有效评论进行分析,最终得到它的感知合格率和七个顾客最关注的特征.在最后,将SVM机器学习算法与决策树和朴素贝叶斯算法作了比较,并讨论了结果的可信度.  相似文献   

8.
学习预警是提高远程学习者学习质量的重要手段。文章基于学习分析技术,分析了远程学习者在线学习行为对学习成绩的影响因素,构建了学习成绩预测模型,利用R语言工具,以国家开放大学远程学习者在线学习行为和期末成绩作为实验数据,利用朴素贝叶斯、决策树、前馈反向传播神经网络、支持向量机四种数据挖掘中的分类算法,通过学习者在线学习行为数据对学习者学习成绩进行预测,并利用ROC曲线等方式对上述分类算法预测结果进行对比分析,结果表明,朴素贝叶斯算法准确度高,是整体性能表现优秀的成绩预测算法。最后依据学习分析技术框架,在学习成绩预测模型的基础上,设计了远程学习预警系统,系统根据远程教育学习者在线学习行为,及时发现存在危机的学习者,为学习预警系统的实现提供了参考依据。  相似文献   

9.
<正>研究人员展示垃圾邮件发件人是如何收集电子邮件地址并发送大量信息的。研究人员发现了垃圾邮件发件人的新手段,揭示了他们如何从网络上收集电子邮件地址,并通过多台计算机转发大量信息的。他们认为,这些发现将给反垃圾电邮的斗争带来"火力支持"。垃圾电子邮件的问题不断地困扰着电脑用户和安全专家。根据电子邮件安全公司信息实验室(MessageLabs)六月发布的数据,目前互联网上传输的超过90%的邮件都疑似垃圾邮件。在一篇将要在加州山景市举行的电  相似文献   

10.
汉语自动分词是汉语信息处理的前提,词库是汉语自动分词的基础.文章提出了一种在对词库进行改造的基础上改进的匹配算法,突破了最大匹配分词算法分词的长度限制,提高了中文分词的速度和效率.  相似文献   

11.
针对目前分词方法无法识别网络中不断出现的普通新词,设计了一种新的基于规则与统计相结合的分词方法。针对新词不同的构词模式特点,利用语言学的知识把新词识别问题分类细化,将单字串模式的新词和后缀串模式的新词作为本文的主要识别对象。对于单字串模式的候选新词,在使用内部词概率模型的基础上,通过分析候选新词的内部紧密结合度以及上下文环境依赖程度等特征信息,采用平均互信息和左右邻接信息熵相结合的方法进行识别;对于后缀模式的候选新词,通过大规模语料训练得到的噪声尾词典进行噪声串的过滤得到新词.  相似文献   

12.
文章基于一类跳跃随机波动的阈值模型风险值估计贝叶斯分析,在给定先验分布下,以马尔科夫链蒙特卡洛方法估计模型中的未知参数,并给出了MCMC模拟算法,进而讨论了风险值的预测。根据模拟结果,我们得知,如果没有考虑金融时间序列的外生冲击导致的跳跃行为,将会高估风险值,因此考虑跳跃行为后,将增加风险值估计的精度。  相似文献   

13.
采用修正的ICSS算法检测我国沪深股市收益波动的结构突变点,并使用引入虚拟变量和标准差过滤的方法消除结构突变的影响,建立GARCH和FIGARCH模型检验结构突变对我国股市收益波动的实际影响。研究发现:沪深股市的收益波动表现出显著的长记忆性,且结构突变将导致对收益波动长记忆性的高估,表明我国股市还未达到弱式有效的水平,建立在“有效市场假说”基础上的金融数量模型并不完全适用于我国证券市场;采用修正的ICSS算法能够有效地捕捉到波动的结构突变点,引入虚拟变量和采用标准差过滤均能较好地消除结构突变的影响,而采用标准差过滤的方法的实证效果相对更好;我国股市收益波动存在显著的结构突变,且结构突变发生的时间均与重大政策或市场事件相对应,表明我国证券市场受到经济政策和市场活动的影响显著。为此,应尽可能保持政策的相对稳定,减少过度的行政干预,促进股市的市场化运行,并密切关注国内外经济发展形势对证券市场的可能冲击。  相似文献   

14.
根据市场经营情况适时调整保险费系统对保险公司至关重要。对贝叶斯调整保险费方法进行阐述,运用实例分析说明贝叶斯调整保险费方法估计保险费率的可行性。本文的方法和结论可运用于非寿险实务中小样本数据的保险费估计工作。  相似文献   

15.
现有过滤系统中绝大多数方案都采用了传统的过滤技术,这些过滤技术无法制止不良多媒体信息在网络上传播。基于此,提出了一种基于内容的分布式多媒体流过滤系统的模型,该系统采用内容识别与包过滤相结合的方式,让内容识别过程与包过滤规则匹配并行进行,实现过滤系统的实时性;同时该系统设计的补偿Agent在屏蔽非法信息的同时,保证了多媒体文件的完整性。  相似文献   

16.
随着电子商务技术的快速发展,电子商务平台已成为企业推荐商品、用户实现商品消费的主要场所.无数企业将数以万计的商品在电商平台上呈现给用户,供用户选择,但这给用户选购商品带来了不便,同时也出现信息过载等问题.为解决该问题,目前电子商务平台大都应用了个性化推荐技术和算法,但在实际应用过程中,个性化推荐系统也存在稀疏矩阵、冷启动和用户差异等问题.为有效改善存在的问题,提升推荐质量,本文基于大数据和电子商务个性化推荐基本理论,构建了一种应用商品属性值和巴氏系数的优化协同过滤推荐算法,并对比分析了所构建的推荐算法与四种常见的推荐算法的推荐效果,验证了所构建推荐算法的有效性.  相似文献   

17.
文章基于2002-2011年中国西部12个省份金融市场(金融中介和保险市场)发展状况面板数据,建立回归模型,利用pooled LS回归和基于贝叶斯线性回归理论的MCMC算法,对西部地区金融发展与城乡居民收入差距之间的关系进行实证分析。研究结果表明:金融中介发展拉大了西部地区城乡居民收入差距,而保险市场发展则对西部地区城乡居民收入差距的扩大有抑制作用。并在文章的最后对出现这些情况的原因以及政策建议进行了阐述。  相似文献   

18.
基于学习词典的编码功能,搭配是商务英语学习词典编纂过程中需要注意的一个重要问题。笔者通过比较MI值、Z值、T值的计算结果,以及MI值与频数对数之积的新算法的计算结果,明确了使用新算法的计算结果最符合商务英语学习词典编纂的需求。SketchEngine(SkE;中文译名:词概素描引擎)是基于新算法研发的语料库检索系统,高效准确地充当了语料库与词典编纂之间的接口。笔者展示了SkE在商务英语学习词典编纂过程中如何解决搭配问题。  相似文献   

19.
本文主要分析了贝叶斯视角下的广义线性模型,并通过WinBUGS建立分析损失频率的广义泊松模型。考虑到WinBUGS对数据初处理功能的不足,使用R2WinBUGS包交互使用R和WinBUGS。通过一个数值例子,对比说明贝叶斯方法与广义线性模型结果的区别,并指出实际应用中可能遇到的困惑。  相似文献   

20.
<正>A两份文件数字指纹有时候被用于过滤嫌疑犯电脑里数千份的已知文件,协助调查人员关注到有可能包含证据或走私货的文件。但是马克·史蒂文斯可以使用破解的MD5编码算法来给予两个文件相同的指纹——比如,就像这里展示的两张图片。如果将一个被篡改的无害文件指纹列入一个常用的数据库中,那么指纹相同的恶意文件就不会被查出来。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号