Роевой интеллект и его наиболее распространённые методы реализации

В данной статье мы хотели бы описать роевой интеллект и его различные методы. Задачей анализа всевозможных методов роевого интеллекта является сравнение трёх его наиболее популярных способов реализации. Особый акцент сделан на муравьином, пчелином алгоритмах и методе роя частиц. Рассмотрены их особенности, сферы применения и математический аппарат, их реализующий. Кроме того, приведено краткое описание некоторых иных, менее популярных, алгоритмов роевого интеллекта. На основании полученных данных в конце делается вывод о преимуществах перед другими способами реализации, даётся краткое заключение о перспективах развития, а также подведён некий итог разнообразным методам роевого интеллекта.

https://moluch.ru/archive/138/38900/

Понятие роевого интеллекта все теснее переплетается с алгоритмами обработки и оптимизации больших количеств и потоков информации. И для проверки актуальности роевого интеллекта в наше время были поставлены следующие цели:

  1. Рассмотреть основные алгоритмы роевого интеллекта;
  2. Провести сравнительные анализ методов реализации РИ;
  3. Проверить актуальность развития алгоритмов реализации.

Ещё давным-давно люди стали интересоваться так называемым “роевым поведением” — каким образом птицы летят на юг огромными косяками, не сбиваясь с курса. Как огромные колонии муравьёв работают так слаженно и возводят структуры, по сложности не уступающие современным мегаполисам. Как пчёлы могут так точно определять и добывать в необходимом для всей колонии питание. Все эти большие группы животных/насекомых можно объединить одним общим словом — рой. Благо, человечество не стоит на месте и, развиваясь, люди стали изобретать компьютеры, при помощи которых инженеры стали моделировать “роевой интеллект” (РИ) — попытки сделать роботизированные, автоматические и автоматизированные рои. Хоть далеко не все попытки были успешными, но, тем не менее, они положили начало созданию РИ, заложив к его основанию некоторые фундаментальные правила. Одним из них является тот факт, что для роевого интеллекта необходимо большое (достаточно) количество агентов, способных взаимодействовать между собой и окружающей их средой локально. Наблюдая за различными естественными примерами роёв, человечество придумало различные модели РИ, чьё поведение основывалось на различных путях взаимодействия с окружающей средой и между собой.

Стоит так же отметить, что непосредственно такой термин как “Роевой интеллект” был введён Ван Цзином и Херардо Бени в 1989 году. Так же модель подразумевает наличие так называемой “многоагентная система”, которая определяется как система, состоящая из множества интеллектуальных агентов — программ, способных самостоятельно на протяжении некого, достаточно длительного промежутка времени, выполнять поставленную задачу.

Предлагаем взглянуть немного подробнее на разнообразные методы реализации роевого интеллекта на рис. 1:

табл1.jpg

Рис. 1. Общий график методов роевого интеллекта

Методы роя частиц, муравьиный и пчелиные алгоритмы будут рассмотрены подробнее далее в статье, а пока скажем пару слов об остальных методах.

Искусственная иммунная система: такая вычислительная система, которая способна адаптироваться и использовать схожие с реальной иммунной системой принципы и механики. У данного метода есть три основные теории, которые описывают его функционирование и взаимодействие между элементами:

– теория отрицательного отбора;

– теория иммунной сети;

– теория клональной селекции.

Другие алгоритмы наименее всего распространены и редко используются, поэтому мы лишь перечислим некоторые из них:

– метод капель воды, находящий либо наиболее близкие, либо наиболее оптимальные “пути для воды”, подобно рекам;

– алгоритм кукушки — основан на паразитировании, подобно тому, как некоторые виды кукушек откладывали яйца в чужие гнёзда, со временем научившись имитировать цвета чужих яиц;

– метод альтруизма, основанный на том, что каждый агент “заботится” об окружающих, не обращая внимания на себя;

– метод гравитационного поиска — заключён в соблюдении закона всемирного тяготения (все тела притягиваются друг к другу), а именно в поиска наиболее качественных, “тяжёлых”, агентов.

Метод роя частиц (МРЧ)

Данный метод является методом численной оптимизации, поддерживающий общее количество возможных решений, которые называются частицами или агентами, и перемещая их в пространстве к наилучшему найденному в этом пространстве решению, всё время находящемуся в изменении из-за нахождения агентами более выгодных решений.

Самая первая компьютерная модель МРЧ была придумана ещё в далёком 1986 Крейгом Рейнольдсом. Он, занимаясь созданием графической модели, придумал довольно простые правила поведения для частиц роя, действуя по которым, рой выглядел крайне похожим на реальный аналог птичьего роя.

Но классическая модель МРЧ была создана лишь в 1995 году Расселом Эберхартом и Джеймсом Кеннеди. Их модель отличается тем, что частицы-агенты роя, помимо подчинения неким правилам обмениваются информацией друг с другом, а текущее состояние каждой частицы характеризуется местоположением частицы в пространстве решений и скоростью перемещения.

Если проводить аналогию со стаей, то можно сказать, что все агенты алгоритма (частицы), в стае они могут быть птицами или рыбами, ставят для себя три довольно простых задачи:

– Все агенты должны избегать пересечения с окружающими их агентам;

– Каждая частица должна корректировать свою скорость в соответствии со скоростями окружающих её частиц;

– Каждый агент должен стараться сохранять достаточно малое расстояние между собой и окружающими его агентами.

какаятахерь.jpg

Рис. 2. Метод работы МРЧ

Как видно на рис.2, алгоритм роя частиц — итеративный процесс, постоянно находящийся в изменении. Для того, чтобы понять, как функционирует алгоритм МРЧ, можно рассмотреть область поиска в виде многомерного пространства с агентами нашего алгоритма. Изначально все агенты находятся в случайных местах пространства и со случайным вектором скорости. В каждой из точек, которую частица посещает, она рассчитывает заданную функцию и фиксирует наилучшее значение искомой функции. Так же все частицы знают местоположение наилучшего результата поиска во всём рое и с каждой итерацией агенты корректируют вектора своих скоростей и их направления, стараясь приблизиться к наилучшей точке роя и при этом быть поближе к своему индивидуальному максимуму. При этом постоянно происходит расчёт искомой функции и поиск наилучшего значения. На рис. 3 приведен пример работы МРЧ.

1.png

Рис. 3. Пример работы роя методом МРЧ

Концепцию данного алгоритма описывает формула, согласно которой корректируется модуль и направление скорости агентов.

v⍵v+rnd()(Pbest-x)c1+rnd()(gbest-x)c2, где:

⍵ — коэффициент инерции, определяющий баланс между тем, насколько широко будет “заходить” в исследовании агент и тем, насколько сильно агент будет желать остаться рядом с найденными ранее оптимальными решениями;

Pbest координаты наилучшей найденной агентом точкой;

gbest — координаты наилучшей роевой точки;

x — текущие координаты точки;

rnd() — случайный коэффициент, принимающий значение от 0 до 1;

— постоянные ускорения.

Изначально этот алгоритм применялся для исследований социального психолога, Кеннеди, но самое большое распространение этот алгоритм смог получить при решениях задач оптимизации различных нелинейно-многомерных уравнениях. Этот алгоритм в современном мире применяется в машинном обучении, для решений задач оптимизации и в различных точных и экспериментальных науках, таких как биоинженерия и т. д.

Муравьиный алгоритм

Оптимизационный алгоритм с подражанием колонии муравьев (далее, муравьиный алгоритм) ‒ один из самых эффективных алгоритмов для решения задач по поиску маршрутов в графах и по нахождению приблизительных решений для задачи коммивояжёра.

Суть алгоритма заключается в применении модели функционирования колонии муравьев к решению различных задач. В этом алгоритме муравьиная колония рассматривается как мультиагентная система, в которой все агенты действуют самостоятельно по очень простым алгоритмам, но вся система в целом ведет себя крайне разумно. Поведение колонии муравьев основывается на самоорганизации, достигаемой за счет взаимодействия агентов на низком уровне ради общей цели. Особи могут взаимодействовать как с помощью прямого обмена информацией (химический, визуальный контакт), так и с помощью непрямого обмена (стигмержи). Он заключается в том, что некий агент может изменять область пространства с помощью некоторого вещества (феромона), после чего другие агенты могут использовать эту информацию для определения собственного маршрута. В результате концентрация феромонов на маршруте определяет приоритет его выбора. Кроме того, «феромон» может испаряться, что создает динамичность алгоритму.

Первым, кто сумел применить поведение муравьев для решения задачи о кратчайших путях, стал Марко Дориго в начале 90-х годов XX века. Позже также были решены многие оптимизационные задачи при помощи муравьиных алгоритмов. В настоящее время эти алгоритмы показывают лучшие результаты в некоторых задачах.

Концепция алгоритма заключается в способности муравьев находить кратчайший путь крайне быстро и адаптироваться к различным внешним условиям. При движении каждый муравей помечает свой путь феромоном, что в дальнейшем используется другими муравьями. Это и есть простой алгоритм одного агента, который в сумме всех агентов колонии позволяет находить кратчайший путь или изменять его при обнаружении препятствия. Данную концепцию можно увидеть на рис.4.

Рис. 4. Пример нахождения муравьями нового пути при появлении препятствия

Муравьиный алгоритм представим в виде следующего набора команд:

– Пока (не выполнены условия выхода):

  1. Создание агентов;
  2. Поиск подходящего решения;
  3. Изменение феромона;
  4. Вспомогательные действия (не обязательно).

Далее рассмотрим каждый шаг подробнее:

  1. Создание агентов:

– Начальное расположение, где размещается агент, зависит от начальных условий и ограничений задачи. Агенты могут или быть в одной точке, или в разных с повторениями, или в разных без повторений;

– Также указывается первоначальное значение феромона, чтобы значения не были нулевыми.

  1. Поиск подходящего решения:

– Вероятность того, что произойдет переход из вершины i в j, можно определить по формуле: , где τij(t) — уровень феромона, dij– эвристическое расстояние, — константные параметры.

– Если = 0, с большей вероятностью выберется ближайший город;

– Если = 0, выбор будет основываться лишь на феромоне;

Необходим найденный экспериментальным способом компромисс между этими двумя величинами

  1. Изменение феромона

– Уровень феромона изменяется по формуле:, где — интенсивность испарения, Lk(t) — цена текущего решения k-го муравья, Q — параметр, который имеет значение порядка цены оптимального решения, — феромон, который откладывается k-м муравьем, который использует ребро.

  1. Вспомогательные действия: в основном используют алгоритмы локального поиска.

Алгоритм искусственной пчелиной колонии

Алгоритм искусственной пчелиной колонии (далее, пчелиный алгоритм) ‒ алгоритм роевого интеллекта, основан на имитации поведения колонии пчел, может использоваться в задачах оптимизации. Необходимым условием для его применения является наличие некоторого топологического расстояния ли его аналога на области решений.

Для сбора нектара в пчелиной колонии применяется два вида пчел: пчелы-разведчики и пчелы-рабочие. Первые проводят исследование территории, окружающей улей, на предмет наличия нектара. По возвращении в улей, пчелы-разведчики сообщают информацию о количестве нектара, направлении его расположения и расстоянии до него. Далее, в наиболее подходящие области вылетают рабочие, причем, чем больше нектара в данной области, тем больше пчел вылетает в нее. Кроме сбора меда, в их задачу входит обновление информации о данной и близлежащих областях.

Искусственная колония использует алгоритм схожий с добычей нектара медоносными пчелами. Вместо поля с цветами рассмотрим область решений. Вместо нектара используем критерии задачи оптимизации, целевую функцию. На каждой итерации алгоритма выбирается nb областей с лучшим значением целевой функции, они называются “лучшие”, из оставшихся выбирается еще ng лучших, называемых “перспективными”. Можно задать определенное минимальное расстояние между двумя соседними областями. В этом случае, при возникновении наложения, область с худшим значением целевой функции отсекается. Вместо нее выбирается другая область. Данные области запоминаются и при следующей итерации в них посылается определенное количество пчел.

Схема описанного алгоритма представлена на рис. 5.

Рис. 5. Схематичное изображение стратегии алгоритма

Работу алгоритма можно разбить на два этапа:

  1. Инициализация

– При инициализации для n разведчиков генерируются начальные положения.

– В простейшем случае используется метод случайного перебора.

  1. Локальный поиск

– После формирования списков лучших и перспективных областей, в их окрестности отправляются рабочие.

– В некоторых вариантах алгоритма число отправляемых пчел зависит от качества области, с точки зрения целевой функции. Эта зависимость может быть линейной или определяться по более сложным правилам.

– В данном случае, в каждую область высылается фиксированное количество пчел, в зависимости от класса, которому принадлежит данная область.

– Каждую итерацию разведчики отправляются на новые области.

В данном алгоритме используется несколько параметров: количество разведчиков, количество лучших и перспективных, радиус локальной разведки, количество пчел для каждого класса области, минимально возможное расстояние между соседними областями. Качество получаемых решений значительно зависит от выбора данных параметров. Кроме того, от этого выбора зависит и скорость работы алгоритма.

Существует множество модификаций данного алгоритма. Они улучшают качество результата и скорость его работы. В основном это происходит благодаря уменьшению зависимости от подбираемых параметров.

Сравнение

Метод роя частиц Муравьиный алгоритм Алгоритм пчелиной колонии
Преимущества • Крайне низкая алгоритмическая сложность в реализации;• Достаточно эффективен для глобальной оптимизации. • Достаточно эффективен для TSP (Traveling Salesman Problem) с небольшим количеством узлов;• Используется приложениях, которые могут адаптироваться к изменениям;

• Благодаря памяти всей колонии и случайному выбору пути не так сильно подвержен неудачным первоначальным решениям.

• Возможность эффективного разделения на параллельные процессы;• Высокая скорость работы.
Применение •Задачи машинного обучения;•Задачи оптимизации функций многих параметров, форм, размеров и топологий;

•Область проектирования

•Биоинженерия, биомеханика, биохимия.

• Расчеты компьютерных и телекоммуникационных сетей;• Задача коммивояжёра;

• Задача раскраски графа;

• Задача оптимизации сетевых трафиков.

• Оптимизация управления;

• Оптимизация классификаторов.

Развитие •Представление МРЧ как многоагентной вычислительной системы;•Возможности включения других, более сложных методов РИ. • Гибридизация с генетическими алгоритмами;• Использование базы нечётких правил. • Снижение зависимости от устанавливаемых параметров;• Объединение с генетическими алгоритмами.

Заключение

В данной работе были рассмотрены основные используемые алгоритмы роевого интеллекта: метод роя частиц, муравьиный алгоритм, алгоритм искусственной пчелиной колонии. Был проведен их сравнительный анализ, в результате которого были выявлены основные сильные стороны методов, области применения а также перспективы развития каждого из трёх рассматриваемых. А так же кратко рассмотрены истории создания данных методов. Хотелось бы отметить, что все перечисленные в данной статье алгоритмы актуальны на сегодняшний день и несут в себе множество перспектив в развитии.

Классификация методов машинного обучения

https://moluch.ru/archive/134/37559/

При стремительно развивающихся информационных технологиях, вопрос обнаружения аномалий стоит остро. Так как, вовремя обнаруженная аномальная активность, может предотвратить атаку, следовательно, повысить информационную безопасность сети в целом. Общая схема методов машинного обучения была представлена в [1]. В статье рассмотрены неконтролируемые методы машинного обучения для обнаружения аномалий. Кластерные методы Методы кластеризации работают, группируя наблюдаемые данные в кластеры, в соответствии с заданным коэффициентом подобия или линией отсчета. Существуют, по крайней мере, два подхода кластеризации основанных на обнаружении аномалий. В первом подходе, модель обнаружения аномалий обучена с использованием немеченых данных, которые включают в себя как нормальные, так и трафик атаки. Во втором подходе, модель обучается, используя только обычные данные для создания профиля нормальной деятельности. Идея первого подхода заключается в том, что аномальные данные или данные атаки формируют небольшой процент отклонения от общего объема данных. Если это предположение справедливо, аномалии и атаки могут быть обнаружены на основе размера кластера, крупные кластеры соответствуют нормальным данным, а все остальные точки данных, которые являются выпадающими, соответствуют атакам [2].

1.1. Неконтролируемые нейронные сети Два типичных примера неконтролируемых нейронных сетей это самоорганизующаяся карта и адаптивная теория резонанса. Они используют сходство с объектами группы. Данные методы подходят для задач обнаружения вторжений, где нормальное поведение плотно сконцентрировано вокруг одного или двух центров, в то время как аномальное поведения и вторжения разнесены в пространстве за пределами нормальных кластеров.

1.2. Самоорганизующейся карты (SOM) Самоорганизующейся карты (SOM) обучаются неконтролируемым конкурентным алгоритмом обучения. Целью SOM является снижение размерности визуализации данных. SOM Кохонена связывает каждый из входных векторов с выходным делегатом. Сеть обнаруживает узел ближайший к каждому обучающему событию и перемещает выигрышный узел, который является ближайшим нейроном (т. е. нейрон с минимальным расстоянием) в процессе обучения. То есть, SOM отображает аналогичные входные векторы на одних и тех же или аналогичных выходных блоках на двухмерной карте, что приводит к самоорганизации выходных блоков в упорядоченную карту и выходных единиц аналогичных весов, также размещенных рядом после обучения. SOM являются наиболее популярным алгоритмом нейронных сетей для задач обнаружения аномалий. Например, Oh и Chae [3] был предложен подход системы обнаружения вторжений в режиме реального времени на основе SOM, который группирует аналогичные данные и визуализирует их кластеры. Система меток карты SOM с использованием корреляции между функциями. Jun и др. [4] представили методологию нового анализа свойств потока сетевого трафика с некоторыми новыми методами, в том числе новой модели квантования состояний TCP. Адаптивная теория резонанса (АРТ) охватывает ряд моделей нейронных сетей, которые выполняют неконтролируемое или контролируемое обучение, распознавание образов и прогнозирование. Amini и др. [5] сравнили производительность ART-1 (прием бинарных входов) и ART-2 (принимая непрерывные входы) на KDD99 данных. Liao и др. [6] развернули в основе адаптивного обучения Fuzzy ART, который подходит для динамической смены среды. Нормальные изменения поведения эффективно распознаны в то время как аномальные действия по-прежнему могут быть идентифицированы, что понижает количество ложных срабатываний.

1.3. К-средних Алгоритм К-средних является традиционным алгоритмом кластеризации. Он делит данные на К кластеры, а также гарантирует, что данные в пределах одного кластера одинаковы, в то время как данные в различных кластерах имеют мало общих черт. Алгоритм К-средних сначала выбирает данные K случайным образом в качестве исходного центра кластера, а остальные данные добавляет в кластер с наибольшим сходством в соответствии с его расстоянием до центра кластера, а затем пересчитывает кластерный центр каждого кластера. Данный процесс повторяется, пока каждый центр кластера не изменится. Таким образом, данные разделены на K кластеров. К сожалению, алгоритм кластеризации K-средних чувствителен к выбросам и набор объектов ближе к центроиду может быть пустым, в этом случае центроид не может быть обновлен. Cuixiao и др. [7] была предложена модель (IDS) смешанной системы обнаружения вторжений. Данные проверяются модулем обнаружения неправильного использования, а затем обнаружение аномальных данных осуществляется модулем обнаружения аномалий. В этой модели, неконтролируемый метод кластеризации используется для построения модуля обнаружения аномалий. Используемый алгоритм представляет собой усовершенствованный алгоритм K-средних, данная модернизация демонстрирует высокий уровень обнаружения в модуле обнаружения аномалий.

1.4. Fuzzy C-Means (FCM) Fuzzy C-means представляет собой метод кластеризации, который допускает одной части данных принадлежать к двум или более кластерам. Fuzzy C-means аналогичен K-средних, за исключением, что членство в каждой точке определяется на основе нечеткой функции и все точки вносят свой вклад в перемещение центроида кластера на основе их нечеткого членства в этом кластере. Yu и Jian [8] был предложен подход использующий несколько методов мягких вычислений для построения иерархической нейро-нечеткой системы обнаружения вторжений. При таком подходе основной компонент анализа нейронной сети используется для уменьшения размеров пространства признаков. Предварительно обработанные данные были сгруппированы алгоритмом кластеризации Fuzzy C-means.

1.5. Unsupervised Niche Clustering (UNC) UNC представляет собой устойчивый алгоритм кластеризации. Эволюционный алгоритм помогает находить кластеры с помощью надежной функции пригодности плотности, в то время как метод niching позволяет создавать и поддерживать нишам (кандидат кластеров). Так как UNC основана на генетической оптимизации, гораздо менее чувствительны к неоптимальных решений по сравнению с традиционными методами. основным преимуществом алгоритма является возможность обработки шума и определения кластеров номер, который автоматически. Элизабет и др. [9] объединил UNC с нечеткой теории множеств для обнаружения аномалий, и применил его к сети обнаружения вторжений. Они связаны с каждого кластера, порожденного UNC функция-член, который следует гауссову форму с использованием выделяющегося кластера центр и радиус. Такое членство кластера функции будет определять уровень нормальности выборки данных

1.6. Ожидание-максимизация мета алгоритм (EM) Ожидание-максимизация представляет собой алгоритм для нахождения оценок максимальной вероятности параметров в вероятностных моделях. Алгоритм кластеризации EM чередует выполнение шага расчета ожидания (E), путем вычисления оценки вероятности с использованием текущих параметров модели (если они известны), и шаг максимизации (М), путем вычисления оценок максимального вероятности параметров модели. Новые оценки параметров модели внесут свой вклад на шаге расчета ожидания в следующей итерации. Примечательные особенности SCAN включают в себя: (а) рациональные образцы входящего сетевого трафика, чтобы уменьшить объем данных в ходе анализа выборки, сохраняя при этом внутренние характеристики самого сетевого трафика; (б) он вычисляет недостающие элементы из выборки данных аудита, используя расширенный (EM); и (в) он увеличивает скорость сходимости процесса кластеризации путем использования Bloom фильтров и сводные данные Одноклассовая машина опорных векторов (OCSVM) OCSVM является показательным образцом метода машины опорных векторов, который ориентирован на обнаружение аномалий. OCSVM варьируется от общей версии SVM в том, что результирующая задача квадратичной оптимизации включает в себя надстройку для определения небольшого процента заранее определенных аномальных значений, что позволяет использовать данный метод для обнаружения аномалий. Эти аномальные значения лежат между исходной точкой и оптимальной разделяющей гиперплоскостью. Все остальные данные попадают на противоположную сторону оптимальной разделяющей гиперплоскости, принадлежащие к одному классу номинального. SVM выдает метку, которая представляет собой расстояние от тестируемой точки данных до оптимальной гиперплоскости. Положительные значения на выводе SVM одного класса представляют собой нормальное поведение (с более высокими значениями, представляющими большую нормальность) и отрицательные значения представляют собой аномальное поведение (с более низкими значениями, представляющими большую аномальность) Rui и др. [10] был предложен метод обнаружения сетевых аномалий на основе OCSVM. Метод содержит два основных этапа: первый шаг подготовка детектора, обучающий набор данных используется для создания детектора OCSVM, который способен изучить данные номинального профиля, а второй шаг обнаружения аномалий в текущих данных с помощью обученного детектора.

Литература: Кожевникова И. С., Ананьин Е. В., Лысенко А. В., Никишова А. В. Контролируемые методы машинного обучения как средство детектирования сетевых вторжений // Молодой ученый. — 2016. — № 27. — С. 20–23. Никишова А. В. Интеллектуальная система обнаружения атак на основе многоагентного подхода // Вестник Волгоградского государственного университета. Серия 10. Инновационная деятельность. — 2011. — № 5. — С.35–37. Oh and Chae.2008. Real Time Intrusion Detection System Based on Self-Organized Maps and Feature Correlations. The Proceedings of the Third International Conference on Convergence and Hybrid Information. Jun, Z., Ming, H., Hong, Z.2004. A new Method of Data Preprocessing and Anomaly Detection. Pro. of Third Inter. Conf on Machine Learning and cybernetics. Amini and Jalili. 2004. Network-based intrusion detection using unsupervised adaptive resonance theory. in Proceedings of the 4th Conference on Engineering of Intelligent Systems (EIS’04). Liao,Y., Vemuri,R. and Pasos,A. 2007.” Adaptive anomaly detection with evolving connectionist Systems”. Journal of Network and Computer Applications, Vol.30, NO1, PP. 60–80. Guobing,Z.,Cuixia,Z.and Shanshan,s.2009. A Mixed Unsupervised Clustering-based Intrusion Detection Model. Third International Conference on Genetic and Evolutionary Computing. Yu, Z. and Jian, F. 2009 Intrusion Detection Model Based on Hierarchical Fuzzy Inference System. Second International Conference on Information and Computing Science Icic. Lizabeth, L., Olfa, N. and Jonatan,G.2007. Anomaly detection based on unsupervised niche clustering with application to network intrusion detection. Proceedings of the IEEE Conference on Evolutionary Computation. Rui, Z., Shaoyan, Z., Yang, L. and Jianmin,J.2008. Network Anomaly Detection Using One Class Support Vector Machine. Proceedings of the International Multi Conference of Engineers and Computer Scientists.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.