2016-05-23 16:08:01
数据挖掘之离群点分析
数据集中可能包含一些数据对象,它们与数据的一般行为或模型不一致。这些数据对象称为离群点(outlier),离群点可能对应于稀有事件或异常行为。离群点数据分析称做离群点分析或异常挖掘。离群点挖掘可揭示稀有事件和现象、发现有趣的模式。
分类:网络日志 | 评论:0 | 浏览:133| 阅读全文
2016-05-23 15:24:13
关联分析中两个常用指标:支持度(support)和置信度(confidence)
在各种数据挖掘算法中,关联规则挖掘是比较重要的一种,本文对关联分析中两个重要参数支持度(support)和置信度(confidence)做一个简要总结。
分类:网络日志 | 评论:0 | 浏览:211| 阅读全文
2016-05-23 09:35:07
典型聚类方法简介
常见的聚类方法包括:基于划分的方法,层次方法,基于密度的算法,基于图的聚类算法,基于模型的方法,基于网格的方法。
分类:网络日志 | 评论:0 | 浏览:178| 阅读全文
2016-05-05 10:22:31
Windows 常用命令汇总
文章整理出Windows 常用命令,比如修改密码,创建用户,查看、启动服务等:
分类:网络日志 | 评论:0 | 浏览:147| 阅读全文
2016-04-29 08:13:49
聚类研究中的常见相似性度量
在做聚类分类时常常需要估算不同样本之间的相似性度量(Similarity Measurement),这时通常采用的方法就是计算样本间的“距离”(Distance)。采用什么样的方法计算距离是很讲究,甚至关系到分类的正确与否。本文对常用的相似性度量作一个总结。
分类:网络日志 | 评论:0 | 浏览:197| 阅读全文
2016-04-25 09:47:58
网站及服务器漏洞扫描软件:Acunetix Web Vulnerability Scanner
Acunetix Web Vulnerability Scanner是一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。它拥有一个操作方便的图形用户界面,并且能够创建专业级的Web站点安全审核报告。
分类:网络日志 | 评论:0 | 浏览:178| 阅读全文
2016-04-25 09:32:59
防止SQL注入攻击的一些方法
SQL注入攻击的危害性很大,在讲解防止办法之前,数据库管理员有必要先了解一下其攻击的原理,这有利于管理员采取有针对性的防治措施。最后简要介绍一款网站及服务器漏洞扫描软件。
分类:网络日志 | 评论:0 | 浏览:231| 阅读全文
2016-04-06 15:31:28
话说“百度机器翻译技术”
日前,百度在机器翻译技术上取得重大突破,发布了融合统计和深度学习方法的在线翻译系统。该系统借助海量计算机模拟的神经元,模仿人脑“理解语言,生成译文”。
分类:网络日志 | 评论:0 | 浏览:121| 阅读全文
2016-03-02 09:27:17
华为交换机端口加入到某个VLAN时报错的解决办法:Trunk or Hybrid port
问题:华为交换机,将一个端口加入到某个VLAN时报下列错误的解决办法:
分类:网络日志 | 评论:0 | 浏览:393| 阅读全文
2016-01-20 16:00:55
CISCO packet tracer模拟DHCP Relay实例(实战篇)
文章给出DHCP Relay 简介、原理和实例,利用CISCO packet tracer模拟三层交换机将多台PC和DHCP服务器连接在一起组建一个多网段局域网,并实现多网段地址DHCP动态分配,最后还分享出pkt实验文件。