首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 47 毫秒
1.
指出了支持--可信度框架理论存在的不足:有些规则即使支持度、可信度都很高,但仍然没有实际意义;关联规则X Y本身没有给用户提供X对Y是起积极作用还是起抑制作用等信息.引入关联规则的相关度及相关规则概念来克服这种不足,同时指出,相关规则不仅给用户提供了更多信息,而且避免了一些无意义规则的产生.  相似文献   

2.
指出了原有的"支持度-可信度"评价体系存在的局限性,并在统计相关性理论的支持下对这个评价体系进行了扩展,提出了更能真实反映用户需求和兴趣的"支持度-可信度-相关度"三维评价体系;同时给出了一种用相关性理论对强关联规则进行进一步过滤的算法.  相似文献   

3.
设计一种基于Web Service和LDAP的分布式用户认证系统,解决校园网用户统身份认证问题。介绍系统的整体架构,重点描述两种Internet接入认证方式(网关与802.1x)通过Web Service实现的流程,介绍了分布式认证的处理方式以及其它网络应用系统调用Web Service的方法。  相似文献   

4.
自助式诊疗专家系统是用于公众常见疾病自我诊断和治疗的专家系统.根据系统特点,提出了基于可信度的正反向混合推理控制策略,在推理过程中通过传递症状和诊断规则的可信度,得到疾病的可信度,并根据可信度的阀值最终确定诊断结论,实现了疾病的数值诊断.  相似文献   

5.
《中国教育网络》2010,(12):56-56
日前,锐捷网络正式发布了基于“五位一体解决方案2.0”版本的单点登录产品组件RG—SSO。通过SSO的组件功能,实现了网络认证和应用认证的融合,通过网络认证来保障用户入网的合法性和身份的真实性,  相似文献   

6.
现行认证可分为直接认证和第三方认证,但它们都存在缺陷:固定口令认证和认证的一次性。基于特征的可信度认证可以弥补上述缺陷。对该认证模型进行了论述。  相似文献   

7.
利用知识发现领域中的信息扩张机制,研究提出一种对意外规则取舍和理解的新处理方法——利用三度(规则支持度、可信度、充分性因子)的变化趋势分析,再结合规则前件、后件的支持度的历史变化规律的呈现和分析,得到可保留的规则.并帮助用户充分理解规则,合理运用规则.这项研究对知识发现的后处理与可实现性、实用性起着重要的作用.  相似文献   

8.
认证制度是指对证据证明效力的审查判断制度,英美法与大陆法系由于,历史,地理,化等诸环境的差异,导致在认证主体,认证程序模式,认证效力,认证方式和认证规则等方面均有各自的特点,试通过对这些特点的比较,旨在对我国认证制度的有所借鉴。  相似文献   

9.
提出了一种采用关联规则提高用户访问速度的方法,并通过对服务器的访问日志进行挖掘,得到用户访问序列的关联规则,将这些规则应用于客户浏览,把用户随后最有可能访问的网页预先传送到用户本地,以提高访问速度.详细论述了该方法的实现方案、算法、运行的环境以及对该方法的分析。  相似文献   

10.
Shibboleth的目的是对用户进行统一的认证。通过用户所属的源站点对用户进行认证和授权,从而使得联盟中各个站点能够对用户进行认证和授权。它涉及4个方面的内容用户认证机制;用户资料的传递机制;用户真实性的鉴别;用户认证和授权信息的保密机制。这些,都属于信息安全领域的研究范畴。  相似文献   

11.
对基于多元综合的信用评价模型进行了分析与设计,并详细论述了其计算过程。基于教育淘宝交易平台中交易评价主体的特点,选择信用评价因子;根据信用评价指标权重分配的原则,分配信用评价因子权重;利用模糊隶属函数计算出各指标信用评分,为教育淘宝网用户交易决策提供更可靠的置信参考,降低教育资源交易过程的信用风险。结果表明,基于多元综合信用评价设计可以增加教育淘宝网在线交易评价的可信度。  相似文献   

12.
随着教育信息化应用的迅速发展,高校的教学资源日渐丰富。很多学校都提供了VPN远程访问数字资源的功能,解决校园网内部资源访问受IP地址限制的问题。但VPN准入模式与校园网络认证、数字资源及网络安全密切相关。本文通过对多种VPN软硬件准入模式的分析、试验,实现了支持灵活、多形式的客户端认证方法,允许通过在VPN虚拟接口上应用防火墙规则实现用户及组访问控制策略的安全、方便、快捷的准入方案。  相似文献   

13.
通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。  相似文献   

14.
《中国教育网络》2006,(8):48-48
IEEE802.1x(Port-Based Network Access Control)是一个基于端口的网络存取控制标准,为LAN接入提供点对点式的安全接入。这是IEEE标准委员会针对以太网的安全缺陷而专门制定的标准,能够在利用IEEE 802 LAN的优势基础上,提供一种对连接到局域网设备或用户进行认证的手段。IEEE 802.1x标准定义了一种基于“客户端-服务器”(Client-Server)模式实现了限制未认证用户对网络的访问。客户端要访问网络必须先通过认证服务器的认证。在客户端通过认证之前,只有EAPOL报文(Extensible Authentication Protocol over LAN)可以在网络上通行。在认证成功之后,通常的数据流便可在网络上通行。  相似文献   

15.
最高人民法院关于《民事诉讼证据的若干规定》规范了证明责任的一般原则,还规定了具体的特殊举证规则及认证规则,本文拟就主观证明责任和客观证明责任、证明责任的分配及法院认证规则结合《规定》作一粗浅分析。  相似文献   

16.
网络课程质量认证标准的研究初探   总被引:3,自引:0,他引:3  
在简要介绍教育质量认证制度及国内外网络教育课程质量认证标准的基础上,对我国现行网络课程质量认证标准进行了初步的分析,并从指标体系的制定、权重的设计和评分标准三个方面提出了改进意见。  相似文献   

17.
利用RSA算法及Feige—Fiat-Shamir数字签名协议构造了一种交互式用户认证方案,并且在此基础上实现了双向认证。该方案与只利用其中一种实现用户认证比较,增强了安全性,具有良好的应用价值和前景。  相似文献   

18.
统一身份认证服务器的研究与实现   总被引:2,自引:0,他引:2  
目前解决恶意用户非法操作的手段之一为身份认证。经过对访问应用的用户进行认证,保证只有通过认证的用户才能访问指定资源。同时为了保证无需多次注册登录就可以在多个应用之间切换,享受各应用提供的服务,单点登录统一身份认证被广泛应用。本文详细研究了JA-SIG CAS统一身份认证系统的工作原理及其实施部署过程,对其中的关键技术进行了详细描述。  相似文献   

19.
高校教师绩效评价的AHP方法   总被引:4,自引:0,他引:4  
层次分析法(AHP)应用于对高校教师绩效评价,能为评价指标体系的构建和项目权重的确立提供借鉴,从而提高评价过程的可操作性和评价结果的可信度。  相似文献   

20.
针对当前文献推荐中个性化程度不高等问题,提出一种对用户行为重新分配权重的度量算法。运用用户行为数据按照时间顺序重新分配权重,突出近期用户兴趣构建用户兴趣模型。通过LDA主题分布、关键词分布等方法构建学术资源模型,实现两模型间匹配,完成推荐。通过实验验证,该算法准确性达到80%,比传统等权重算法提高近20%,召回率与F值分别提升了7%和5%。研究表明,基于时间因素的用户兴趣度量算法相较于传统等权重算法具有更高的准确性,未来可进一步优化用户兴趣度量以实现精准推荐服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号