首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在新兴电子商务发展过程中,对用户数据的收集、使用、开放与共享达到了前所未有的程度,给个人隐私安全带来了极大挑战.为了解决数据效用与个人隐私之间的矛盾,本文提出基于k-匿名原则的最小化信息损失隐私保护方法.首先结合属性阈值特征提出一种新的记录排序算法;接着将隐私保护过程转化为对各条记录与各个候选匿名函数之间的最优分配问题,构建最小化信息损失的优化模型,并设计启发式方法快速求解最优匿名函数的选择与分配方案,实现对数据的匿名处理.在三个不同规模的真实数据集上,通过与目前最有效的多个隐私保护方法进行数值实验比较.结果表明本文方法在满足相同隐私保护水平下可产生最佳的数据效用且具有较快的计算效率.本文方法为新兴电子商务中用户数据隐私保护研究提供了理论和技术上的创新,为大规模数据的隐私保护应用提供了有效的解决方案.  相似文献   

2.
针对合成孔径雷达(synthetic aperture radar, SAR)图像目标识别问题, 提出了基于改进的卷积神经网络和数据增强的SAR目标识别方法。首先在训练阶段引入Dropout, 随机删除部分神经元, 增强网络的泛化能力。其次, 在网络中引入L2正则化, 简化模型的同时降低结构风险, 并且能有效地抑制过拟合。然后, 采用Adam优化网络, 提高模型的收敛效率。最后, 采用优选的数据增强方法, 扩充SAR目标数据集, 为网络训练提供更为充足的样本, 进一步提高识别的准确率和模型的泛化性。在运动和静止目标获取与识别(moving and stationary target acquisition and recognition, MSTAR)数据集上进行了实验, 结果表明设计的卷积神经网络识别准确率高, 且具有更好的泛化性。  相似文献   

3.
基于经济—社会—环境(ESE)子系统构建评价体系,运用改进的熵值法确定各指标权重,对研究区建市以来(2004-2008年)的土地集约利用水平进行了综合测度,同时借助协调度函数分析了各子系统之间的协调度。在此基础上,依据研究区城镇用地远期规划控制标准,利用全市第二次土地调查数据对各区县城镇用地集约利用潜力进行了估算和分析。结果表明:①陇南城市用地集约利用水平呈逐年上升趋势,处于基本集约向较集约过渡的状态,城市用地尚存较大挖掘潜力;子系统之间的协调度较高,但有下降趋势,集约利用水平的提高将受到抑制。②全市城镇用地理论可挖掘潜力1 181.56 hm2,集约利用潜力较大。最后结合研究结果提出了陇南城镇用地集约利用潜力实现的对策与建议。  相似文献   

4.
在开放创新时代,创新越来越依赖于供应商等外部创新源。基于吸收能力理论和组织惯性理论研究了企业技术知识基础多元度对企业利用供应商创新的影响。企业技术知识基础多元度可通过提升吸收能力促进企业对供应商创新利用,也可通过降低吸收意愿抑制企业对供应商创新利用。但企业技术知识基础相关多元度和技术知识基础无关多元度影响企业利用供应商创新的机制和效果存在明显差异。 基于制造业上市公司数据进行了分析,主要结论如下:供应商创新绩效与企业创新绩效正相关;技术知识基础不相关多元度削弱了供应商创新绩效和企业创新绩效之间的正相关关系;技术知识基础相关多元度增强了供应商创新绩效和企业创新绩效间的正相关关系。  相似文献   

5.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

6.
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε) 隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。  相似文献   

7.
基于最小二乘支持向量机的非线性系统建模   总被引:3,自引:4,他引:3  
探讨了利用支持向量机进行非线性系统建模的方法。首先,利用相空间重构,将非线性时间数据序列映射到高维空间,以便把时间序列中蕴藏的信息充分显露出来。其次,基于最小二乘支持向量机(RLS-SVM)对系统进行建模,仿真结果表明,支持向量机具有良好的非线性建模能力和泛化能力,原始时间数据序列和重建时间数据序列相似,说明提出的算法能够有效的对非线性动态系统的时间序列进行建模。  相似文献   

8.
针对高空间分辨率全极化数据的特点,基于分形网络演化分割算法框架,本文提出了一种综合K分布统计特征、Pauli分解特征和空间形状特征的高分辨率全极化SAR图像分割方法。该方法采用对数似然函数定义K分布统计特征异质度,对Pauli分解特征加权定义极化分解特征异质度。在此基础上,综合统计、极化分解和形状特征构建对象相似性准则,建立高分辨率全极化SAR图像多特征综合分割流程。通过模拟数据和ESAR全极化数据实验并与其他分割方法比较,验证了本文分割方法的有效性。  相似文献   

9.
一种新隶属度函数的模糊支持向量机   总被引:2,自引:0,他引:2  
传统的模糊支持向量机隶属度函数都是基于样本与类中心距离进行设计,这对非球形分布数据很不合理.使用类内超平面代替类中心,提出基于样本到超平面距离的新隶属度函数设计方法.该方法克服传统方法的不足,降低隶属度函数对样本集几何形状的依赖,提高模糊支持向量机的泛化能力.数值实验表明,与支持向量机和三种不同隶属度函数的模糊支持向量机相比,新隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法的简单易行,计算时间少.  相似文献   

10.
针对传统中心点匿名区域扩张方法中用户位置可预测的问题,提出一种匿名区域按照匿名用户离散距离层级扩张的位置隐私保护方法。首先,将位置区域按照匿名用户离散间距进行划分,并利用希尔伯特曲线按照间距递进的原则建立具有不同离散间距层级的N-阶位置区域四叉树。其次,基于该四叉树用户可选择不同离散程度的匿名区域,防止由于匿名用户密度导致的隐私泄露。同时,由于用户并不位于匿名中心,又可有效应对诸如用户距离差分攻击、中心区域选择攻击等攻击方法。最后,通过安全性分析给出了该算法的理论依据。实验验证与同类算法的比较,进一步展示了所提算法相比于同类算法的优越性。  相似文献   

11.
As the solutions of the least squares support vector regression machine(LS-SVRM) are not sparse,it leads to slow prediction speed and limits its applications.The defects of the existing adaptive pruning algorithm for LS-SVRM are that the training speed is slow,and the generalization performance is not satisfactory,especially for large scale problems.Hence an improved algorithm is proposed.In order to accelerate the training speed,the pruned data point and fast leave-one-out error are employed to validate the temporary model obtained after decremental learning.The novel objective function in the termination condition which involves the whole constraints generated by all training data points and three pruning strategies are employed to improve the generalization performance.The effectiveness of the proposed algorithm is tested on six benchmark datasets.The sparse LS-SVRM model has a faster training speed and better generalization performance.  相似文献   

12.
针对传统弹道拟合方法需要事先设定拟合方程的函数结构形式且不能很好适应大范围投射条件的问题,提出了一种分组遗传规划的炸弹弹道拟合方法。首先,依据动力学仿真实验得到炸弹在不同投射条件下的弹道样本。然后,采用分组遗传规划对样本数据中弹道诸元和投射初值进行输入输出映射拟合训练,得到了多组弹道拟合方程,并进行了未分组和分组拟合方程式之间的精度和泛化性比较。大量检测验算说明,采用分组遗传规划得到的弹道拟合方程式组具有物理关系明确、拟合精度高、泛化好、实时解算快等特性。  相似文献   

13.
研究雷达数据处理中的杂波抑制及虚假目标消除的方法。针对密集杂波干扰,结合工程应用实践,提出一种基于杂波图的杂波抑制方法,对涉及的杂波区域判别与标识、杂波图网格划分以及提高杂波图分辨率等关键技术进行了全面阐述。同时,给出了组网雷达数据处理中的杂波抑制方法,包括组网雷达杂波环境下融合权值选取以及利用融合中心信息辅助单雷达抑制杂波并建立航迹等。仿真试验结果表明,提出的方法可以有效抑制剩余杂波和剩余干扰产生的虚假航迹,适合应用于杂波环境下的雷达数据处理和组网雷达数据处理中。  相似文献   

14.
为了提高稀疏最小二乘支持向量机对高维、异构数据的泛化性能,提出新型的基于压缩感知的稀疏多核最小二乘支持向量机算法。首先根据压缩感知理论,用正交匹配追踪算法对最小二乘支持向量机的支持向量进行稀疏化,再利用线性多核扩展法求出新的核函数矩阵。将新的核矩阵应用到最小二乘支持向量机,得到稀疏多核最小二乘支持向量机的解,用稀疏的支持向量实现函数回归。理论分析与数据实验对比结果表明该模型对于高维、异构数据能够更快更准确地进行训练,大大提高了模型的泛化能力和运算速度。  相似文献   

15.
When decisions are based on empirical observations, a trade-off arises between flexibility of the decision and ability to generalize to new situations. In this paper, we focus on decisions that are obtained by the empirical minimization of the Conditional Value-at-Risk(CVa R) and argue that in CVa R the trade-off between flexibility and generalization can be understood on the ground of theoretical results under very general assumptions on the system that generates the observations. The results have implications on topics related to order and structure selection in various applications where the CVa R risk-measure is used. A study on a portfolio optimization problem with real data demonstrates our results.  相似文献   

16.
针对前向神经网络泛化问题,从函数论的角度分析了影响前向神经网络泛化性能的因素。为了提高网络的泛化性能,从理论上分析指出,在网络学习过程中通过增加隐含层神经元来降低网络最大固有误差和最大样本误差的同时,要求确保网络泛化定义域尽可能接近网络输入定义域,否则将有可能降低网络的泛化性能。通过数值试验验证了上述结论。  相似文献   

17.
高倩  阎威武  邵惠鹤 《系统仿真学报》2005,17(7):1609-1612,1678
神经网络对噪声污染数据的过拟合是模型设计中主要考虑的问题。将Tiknonov正则化方法用于RBF神经元网络的设计,在网络学习中将正交最小二乘与前向选择相结合进行网络参数的估计,通过k均值聚类算法获得网络中心,采用L-曲线方法进行正则参数估计,并将该正则化RBF网络用于气体分馏装置产品质量的预测。仿真结果表明,该模型简单易行,并具有较快的计算速度和较好的泛化能力。  相似文献   

18.
通过分析网络性能数据来发现和识别故障是网络故障管理的重要手段之一,本文研究并提出了一种基于神经网络的故障识别方案,通过分析网络性能的数字特征来识别大型网络中的故障,为了提高系统的识别率,引入了软件工程中多版本编程技术,并行训练多组神经网络,由多数决投票机制合成为一个系统,同时定义了神经网络之间的错误关联系数概念,依据计算机仿真的结果,选取错误负相关的神经网络所组成的系统,对测试集能够达到100%的识别率。  相似文献   

19.
支持向量机分类方法在小样本、非线性情况下具有较好的泛化性能,在入侵检测系统中有着广泛的应用。针对入侵检测过程中可能出现的由两类样本不平衡造成的分离超平面偏移现象,以核函数所蕴含的黎曼几何为依据,引入一个伪一致性变换函数,对核函数进行修改,提高支持向量机的分类泛化能力,建立基于支持向量机的网络入侵检测系统,并对系统总体结构和运行机制进行了详细的描述。实验仿真表明,该系统可有效地提高入侵检测的准确率,改善由于数据集不平衡造成的支持向量机分类偏移的情况。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号