下载此文档

让电子政务更聪明.doc


文档分类:幼儿/小学教育 | 页数:约15页 举报非法文档有奖
1/15
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/15 下载此文档
文档列表 文档介绍
让电子政务更聪明信息网络技术的飞速发展带动了政府在局域网、城域网、 Interne t 上的政务活动。然而, 目前网络环境中的静态客户/服务器结构不适合于基于分布式、协同工作的信息开发的社会化模式。此外, 网络环境下的信息表达、存储、传输和利用, 网络环境下的数据挖掘/知识发现以及分布式机器学****主要基于符号逻辑; 网络的基本结构并不具有自适应性,网络本身不能根据网络环境的变化而自适应地变化,以改善信息开发的质量。网络所处环境的开放性与网络自身的封闭性之间的矛盾日益突出。所有这些严重影响了电子政务的应用和发展,电子政务中的网络实体不仅要有分布式学****推理能力, 还必须有分布式 mind-reading 能力。在电子政务中应用智能技术不但可以帮助政府进行网上信息的搜索、网上入侵检测, 而且能够提供具有独立搜索功能的智能体的幕后支持。电子政务中使用的或将要使用的智能技术包括基于智能学****的智能信息检索( Intelligent Information Search )、智能入侵检测、智能网上监控和学****智能体( Learning Agent )等。智能信息检索目前网上的信息检索技术主要有全文检索和网站分类两种。全文检索技术处理的对象是文本, 它能够对大量文档建立由字到文档的倒排索引, 在此基础上, 用户使用关键词来对文档进行查询, 系统返回含该关键词的网页。全文检索的主要缺陷是返回的信息太多, 使人们如同大海捞针, 导致“资源迷向”。而网站分类技术是把网站进行树状的归类, 登录的网站属于至少一个类别, 对每个网站都有简略的描述, 由于描述能力不能深入网站的内部细节, 因此人们不能查询网站内部的重要信息, 造成信息丢失。此外, 由于使用相关专家对网站进行归纳和分类,因此成本较高。在电子政务中, 政府部门为能快速、准确地检索下级部门以及社会各领域的有关信息, 必须研究新型的网上信息搜索技术。电子政务中的信息检索技术应该能够从大量的网上数据中发现隐含的、有价值的信息, 为政府机关提供有价值的决策支持。这方面的研究与网上的信息挖掘内容相关, 这里仅介绍一些智能信息检索技术。这些技术用于完成三个信息检索的任务: 信息建模、询问评估和关联反馈。将智能技术应用于全文信息检索的主要方法有以下几种: (1) 模糊神经聚类算法。传统聚类算法中的块迭代算法将不再适用于网上海量数据的信息分析。模糊化自适应谐振理论(Fuzzy simplified adaptive resonance theory) 算法是一种新颖的神经网络模糊聚类算法, 它综合了多种神经网络无导师学****算法的优点, 具有结构灵活、便于调节、聚类精度高、对噪声和初始状态不敏感等特点。(2) 软计算方法。以神经网络、模糊系统、进化计算、概率学****等为代表的软计算技术已开始用于网上的信息检索。图1 为基于神经网路和遗传算法的信息检索模型。神经网络用于通过传播激活评价标准单一的查询; 而遗传算法用于产生一组查询, 并选择最能匹配需要查询的部分; 最终的响应由组合最好的查询结果构成。智能网络信息检索的其他技术包括贝叶斯网路信息模型、粒度信息检索、基于粗糙集和多集理论的检索模型理论等。智能技术在网站分类方法中的主要应用是使用 (“以网对网”) 来实现对互联网的信息检索, 它能够使基于关键词的搜索提高到基于知识库的检索。基于 的信息检索, 首先将需检索的查询映射到 ,从 获取知识及联想后,再向 Interne t 进行信息检索。图1 基于神经网络和遗传算法的信息查询智能网络入侵检测技术入侵检测技术是一种利用入侵者留下的痕迹, 如试图登录的失败记录等信息有效地发现来自外部或内部的非法入侵的技术。它以探测与控制为技术本质, 发挥主动防御的作用, 是网络安全中极其重要的部分。入侵检测中智能技术包括: 1. 基于神经网络的入侵检测方法这种方法是利用神经网络技术来进行入侵检测。这种方法对用户行为具有学****和自适应功能, 能够根据实际检测到的信息有效地加以处理, 并做出入侵可能性的判断。该方法还不成熟, 目前还没有出现较为完善的产品。 2. 基于专家系统的入侵检测技术根据安全专家对可疑行为的分析经验而形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析。该系统应能随着经验的积累而利用其自学****能力进行规则的扩充和修正。 3. 基于模型推理的入侵检测技术根据入侵者在入侵时所执行的某些行为程序的特征, 建立一种入侵行为模型, 根据这种行为模型所代表的入侵意图的行为特征来判断用户执行的操作是否属于入侵行为。当然这种方法也是建立在对当前已知的入侵行为程序的基础之上的, 对未知的入侵方法所执行的行为程序的模型识别需要进一步的学****和扩展。智能网络监控网络管理是通过规划、监视、分析、扩充和控制

让电子政务更聪明 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数15
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1322891254
  • 文件大小90 KB
  • 时间2017-02-11