•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8941-8960项 搜索用时 147 毫秒
[首页] « 上一页 [443] [444] [445] [446] [447] 448 [449] [450] [451] [452] [453] 下一页 » 末  页»
8941.
  总被引:1,自引:0,他引:1
集成学习是通过集成多个基分类器共同决策的机器学习技术,通过不同的样本集训练有差异的基分类器,得到的集成分类器可以有效地提高学习效果。在基分类器的训练过程中,可以通过代价敏感技术和数据采样实现不平衡数据的处理。由于集成学习在不平衡数据分类的优势,针对不平衡数据的集成分类算法得到广泛… …   相似文献
8942.
  总被引:1,自引:0,他引:1
由于办公终端可能出现敏感信息泄露的风险,对终端上的文档进行敏感信息检测就显得十分重要,但现有敏感信息检测方法中存在上下文信息无关的索引导致文档建模不准确、查询语义扩展不充分的问题。为此,首先提出基于上下文的文档索引平滑算法,构建尽可能保留文档信息的索引;然后改进查询语义扩展算法,… …   相似文献
8943.
  总被引:1,自引:0,他引:1
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法, 适合于物联网环境下的安全加密。对PRESENT加密算法结构进行了深入研究, 提出了其适合功耗攻击的两个最佳攻击点, 详细介绍了针对PRESENT加密系统进行功耗分析攻击的设计与实现过程, 实验结果表明未加防护措施… …   相似文献
8944.
  总被引:1,自引:0,他引:1
为了研究赋权网络在遭到局部破坏后,网络性能保持稳定的抗毁能力,通过计算节点间不重叠路径对流量的贡献度,进而引入熵的概念,将网络拓扑结构的连通稳定性与网络承载流量的稳定性相结合,以全连通网为基准,提出了用于评估节点间抗毁性的标准稳定熵指标,并在此基础上给出了用于全网抗毁性评估的模型… …   相似文献
赵静娴 《计算机应用》2014,34(9):2627-2629
8945.
  总被引:1,自引:0,他引:1
针对当前大多数典型软子空间聚类算法未能考虑簇类投影子空间的优化问题,提出一种新的软子空间聚类算法。该算法将最大化权重之间的差异性作为子空间优化的目标,并提出了一个量化公式。以此为基础设计了一个新的优化目标函数,在最小化簇内紧凑度的同时,优化每个簇所在的软子空间。通过数学推导得到了… …   相似文献
8946.
  总被引:1,自引:0,他引:1
在分析模糊理论与云理论的基础上,提出两种新的基于同类概念云模型间贴近度的定义与计算算法,并与其他相似的贴近度进行了比较分析。实验结果表明,所提出的算法形式简单,在算法精度和算法消耗上有明显优化,特别在云滴极少的情况下仍能保持良好的精度效果。将该方法应用于真实电影评价数据的分类中,… …   相似文献
8947.
  总被引:1,自引:0,他引:1
针对云计算环境下用户所需资源与服务资源规格不完全相符以及在资源预留过程中完整资源被切割而产生的资源碎片问题,提出一种云环境下考虑碎片资源重利用的动态资源管理策略。研究了云计算环境下资源碎片的形成原因,构建了碎片资源池,制定了任务对碎片资源接收的度量标准,在充分考虑当前任务对资源查… …   相似文献
王笑宇  程良伦 《计算机应用》2014,34(4):999-1004
8948.
  总被引:1,自引:0,他引:1
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。… …   相似文献
徐光宪  郭晓娟 《计算机应用》2014,34(11):3177-3179
8949.
  总被引:1,自引:0,他引:1
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地… …   相似文献
8950.
  总被引:1,自引:0,他引:1
针对视频监控中行人在运动中将出现部分或严重遮挡的问题,提出了一种基于人体骨架特征的人数统计算法。首先,利用形态学骨架提取算法提取初始人体骨架图;然后,剔除骨架孤立点和骨架伪分支,得到最优人体骨架特征;最后,通过分析骨架的人头区域特征,建立人头检测响应规则,检测行人人头个数实现人数… …   相似文献
8951.
  总被引:1,自引:0,他引:1
针对网络信息资源自由开放、广泛存取、分布共享的特点,对网络空间中处于关键地位的信息节点--网站进行评价,不仅有助于改善网站自身的建设,而且更可促进整个网络信息资源的良性发展。依据最小方差原理,将运用熵权模糊综合评判法求得的客观权重与运用层次分析法求得的主观权重通过最优化组合计算出… …   相似文献
江正华 《计算机应用》2014,34(1):302-308
8952.
  总被引:1,自引:0,他引:1
基于构件的复用来构建应用程序,可以显著提高应用程序的质量和开发效率。但由于Internet的开放性与动态性,使得选择出服务质量高且安全可靠的可信任构件难度较大。针对该问题,提出了一种构件资源信任评估模型,并分析了该模型中的可信需求模型定制、证据信息采集及可信评估方法等关键技术。通… …   相似文献
8953.
  总被引:1,自引:0,他引:1
由于初始簇中心的随机选择, K-means算法在聚类时容易出现聚类结果局部最优、聚类结果不稳定、总迭代次数较多等问题。为了解决K-means算法所存在的以上问题, 提出了最大距离法选取初始簇中心的K-means文本聚类算法。该算法基于这样的事实:距离最远的样本点最不可能分到同一个… …   相似文献
8954.
  总被引:1,自引:0,他引:1
属性作为UCON模型的核心元素,缺乏灵活简洁的管理机制。针对该问题,通过分析核心UCON模型属性的特征,提出了一种具有角色特性的属性管理结构(MASUR)。该结构依据创建属性的能力将主体划分为系统管理主体、属主主体和一般主体,扩展了核心UCON模型的中心化管理方式,具备了区分各主… …   相似文献
8955.
  总被引:1,自引:0,他引:1
针对云计算下大量用户环境下网络异常流量分组管理问题进行研究,提出一种面向云计算的网络流量分组方法.该方法采用BIRCH算法对云计算产生的大量网络数据进行初次聚类,然后根据初次分类的统计特征进行分组融合,从而得到对网络流量的最终分类结果.实验通过一个具有突发异常流量的仿真场景,从分… …   相似文献
8956.
  总被引:1,自引:0,他引:1
针对强粘连巨噬细胞图像难分离和畸变细胞易过分割的问题,提出了一种结合多种图像处理技术的混合分割方法.首先使用高/低帽变换增强灰度图像的对比度;然后基于优化种子点重构距离图像,在重构距离图的基础上使用分水岭变换获得初始分割结果;最后结合人眼对区域相似性的实际感知定义了融合灰度距离、… …   相似文献
8957.
  总被引:1,自引:0,他引:1
针对人脸识别系统准确度不高的问题,提出一种基于非下采样Contourlet梯度方向直方图(HNOG)的人脸识别算法。先对人脸图像进行非下采样Contourlet变换(NSCT),并将变换后的各系数矩阵进行分块,再计算各分块的梯度方向直方图(HOG),将所有分块的直方图串接得到人脸… …   相似文献
8958.
  总被引:1,自引:0,他引:1
针对云计算环境中服务信任的随机性和模糊性以及现有基于云模型的信任评估方法对时效性和推荐信任考虑不足的问题,提出一种基于加权多属性云的服务信任评估方法。首先,引入时间衰减因子为每次服务评价赋权重,从服务的多个属性细化信任评估粒度,通过加权属性信任云逆向生成器得到直接信任云;然后,根… …   相似文献
8959.
  总被引:1,自引:0,他引:1
为满足低能X射线工业计算机断层(CT)扫描成像系统在快速扫描及大批量数据传输方面的应用需求,设计一种低能X射线工业CT高速数据采集与传输系统。系统选用DT公司X-CARD 0.2-256G为探测器,将高速时分复用电路与数据缓存乒乓操作相结合,以适应高速模数转换的需要;采用以现场可… …   相似文献
杨雷  高富强  李岭  陈研  栗忍 《计算机应用》2014,34(11):3361-3364
8960.
  总被引:1,自引:0,他引:1
将云机器人作为传统分布式网络机器人的自然衍生和发展,并从这一视角分析了云机器人与其他机器人之间的联系与区别.进一步地,详细介绍和分析了云机器人的技术基础,对国内外基于云的机器人服务平台和云机器人相关研究项目与应用进行了综述;在此基础上,分析了一种较为通用的云机器人系统框架模型.最… …   相似文献
[首页] « 上一页 [443] [444] [445] [446] [447] 448 [449] [450] [451] [452] [453] 下一页 » 末  页»