エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
ユーザの行動パターンに基づく不正アクセス セキュリティ : 研究開発
総合研究大学院大学 複合科学研究科 情報学専攻 卒 博士(情報学) 自然言語処理や機械学習、デー... 総合研究大学院大学 複合科学研究科 情報学専攻 卒 博士(情報学) 自然言語処理や機械学習、データ分析に関する研究内容とwebシステムの開発と運用について書いています。 シリコンバレーベンチャーみたいに深い技術の事業化をしたいと思っています。 ご興味ある方はご連絡ください。 このような研究は企業の方が取り組みが積極的です。 ユーザの行動パターンだけでも、個人認証とか 不正アクセス検知できないことはありません。 この基礎となる理論が 動的モデル選択とその異常行動検出への応用 松永祐子 山西健司 NEC インターネットシステム研究所 2003 年情報論的学習理論ワークショップ 1 はじめに 観測データ xn=x1.....xn がこの順に逐次的 に与えられる状況を考える.k 次元のパラメータθk で指定される確率モデルを P( | θk )( k=1....K ) とし, xn を説明する最
2010/08/22 リンク