基于网络信息隐性挖掘技术的恐怖人员定位

来源 :科技通报 | 被引量 : 0次 | 上传用户:albertleee
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
恐怖人员在网络中发送恐怖信息时,根据恐怖信息来源的网络节点能够实现对恐怖人员的准确定位.恐怖人员发送恐怖信息与正常信息的属性不同,伪装性较强.利用传统的恐怖信息挖掘方法进行恐怖人员定位时,固有的恐怖信息被伪装,难以进行恐怖信息的准确挖掘,造成恐怖人员定位准确性降低.为此,提出一种基于聚类算法的网络中恐怖信息挖掘方法.在网络信息中筛选有价值的恐怖信息特征,从而为恐怖信息挖掘提供依据.利用聚类算法,对所有恐怖信息特征进行聚类处理,能够实现对网络中恐怖信息的挖掘,最终实现了对恐怖人员的定位.实验结果表明,利用该
其他文献
针对两轴伺服系统的研究轮廓误差控制问题,提出了一种串级型迭代学习交叉耦合轮廓误差控制方法,设计了控制器结构并且给出了两轴迭代学习交叉耦合控制算法的收敛条件。仿真结果
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
本刊讯由80后知名作家春树主编,联合阎连科、韩东、伊沙、颜歌等作者共同打造的主题书《by Small iLook)〉第一辑《缪斯超市》,11月11日由盛大文学聚石文华图书公司出版发行。
模糊金库已成为生物特征识别技术与密码技术相结合的一个重要方案。其安全性仅是基于在大量无序的特征点中选取正确的细节特征点并利用它们来重建多项式的难度。为了进一步提
国民政府设立监察院,实现了从议会监督制向监察监督制的转变。在监察权配置上,国民政府时期人们提出了“扩权”与“限权”的不同方案。前者主张依据权威性原理以扩充监察权限
美国大众出版的江山被六巨头瓜分,他们是兰登书屋、企鹅、哈珀·柯林斯、西蒙&舒斯特、阿歇特与麦克米伦。在传统纸质图书出版领域,六巨头所向无敌。但是,如今电子图书来势汹汹,取代纸质图书只是时间问题。现在,Kindle电子书的销售量已经超过了亚马逊网络书店上精装和平装纸质书销售量的总和。自从今年4月1日,亚马逊每卖出100册纸质书,就卖出105册Kindle电子书。这里所统计的纸质书,包括那些还没有Ki
信息爆炸时代如何快速处理数据已成为时代的新课题。为了解决单次挖掘使用PSO算法会出现局部最优解这个矛盾,笔者提出将PSO与遗传算法互补的算法PSO遗传算法。本文通过PSO算