首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
系统科学   1篇
综合类   11篇
  2013年   1篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   1篇
  2006年   1篇
  2004年   1篇
  2003年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
传统的矢量量化编码方法总是将待编码矢量以码书中唯一的最匹配码字作为其近似输出矢量,以实现数据压缩的目的.这种方法对远离码字的矢量无法避免显著的误差.本文提出组合编码的矢量量化方法,其思想是对远离码字的矢量进行主辅组合编码,对主码字编码造成的误差通过辅码字加以补偿.实验表明,该方法在很小降低压缩比率的条件下显著提高了矢量编码精度,能够在信号处理等领域发挥有效作用.  相似文献   
2.
一种基于遗传算法的BP神经网络算法及其应用   总被引:19,自引:0,他引:19  
主要分析了神经网络和遗传算法的特点和存在的一些缺陷,研究了遗传算法和BP神经网络学习算法相结合的相关技术,设计并实现了一个基于遗传算法的BP神经网络算法BP—GA,已应用于肺癌早期细胞病理诊断系统中。实验结果表明,该算法具有较强的收敛性和鲁棒性,其应用效果很好。  相似文献   
3.
TeraPELB:云计算中基于预测的弹性负载均衡算法   总被引:1,自引:0,他引:1  
现代负载均衡已经成为云计算中虚拟资源管理和调度的核心.针对现有云计算弹性负载均衡存在的不足,提出了一种基于预测的弹性负载均衡资源管理算法(TeraPELB),不仅能更加灵活她动态调配资源,而且支持基于负载的趋势预测.理论分析和仿真实验表明,随着网络员载的变动,TeraPELB算法能根据负载变化情况动态地调整后端服务器集群的处理能力,解决了从云中申请虚拟机具有延迟性而导致迟滞甚至无法满足用户请求的问题,相较于传统的弹性员载均衡算法效果更好.  相似文献   
4.
社会网络分析方法将社会行动者映射为图的节点,社会行动者之间的关系映射为图的边,然后利用图论的相关知识来解决社会网络问题.将数据挖掘方法应用于社会网络分析是数据挖掘研究领域的一个新方向.本文主要在算法改进和系统实现层面展开数据挖掘在社会网络分析中的应用,提出了基于权重的Jaccard相似度度量的方法及处理多链接属性的实体识别算法.最后基于电信分析系统平台,使用上述算法在电信数据集上进行测试,实验结果表明上述算法的有效性和实用性.  相似文献   
5.
基于图的最大频繁项集的生成算法   总被引:1,自引:0,他引:1  
挖掘频繁项集是数据挖掘的重要技术之一,目前已有很多经典算法,如:apriori算法,FP-tree等.挖掘频繁项集主要是寻找最大频繁项集,为了快速寻找最大频繁项集,通常采用削减候选项集、减少扫描数据库次数的方法和将自底向上与自顶向下的搜索方法结合起来(又称双向搜索).双向搜索能有效地缩减搜索空间.本文把基于图的关联规则挖掘和双向搜索的思想结合起来产生最大频繁项集,提出了基于图的最大频繁项集生成算法.此算法用图将数据映射到一个向量上,通过一遍扫描数据库就可以构造整个频繁项集,结合双向搜索,能快速生成频繁项集,对产生较大长度的最大频繁项集也有较好的效果.文末,把基于图的关联规则挖掘算法和基于图的最大频繁项集算法进行了比较,分析出性能差别的原因.  相似文献   
6.
基于改进的LVQ算法的中医脉象识别   总被引:2,自引:0,他引:2  
中医脉诊的客观化研究对我国中医脉学的继承和开拓有着重要的意义,而脉象识别是中医脉诊的客观化过程中一个重要的环节,近年来一直是个研究热点。有别于传统的脉象特征提取方法和识别方法是基于时域和神经网络的方法,在此提出了基于小波变换的脉象特征提取算法和用于脉象识别的基于LVQ的改进算法ILVQ。实验结果表明,该算法具有一定的优越性。  相似文献   
7.
一个基于复合攻击路径图的报警关联算法   总被引:1,自引:0,他引:1  
入侵检测系统作为保护计算机系统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测系统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个热点问题,研究者尝试对低级的报警信息进行关联,从而达到降低误报率的目的.本文提出一个基于复合攻击路径图的报警关联算法,使用报警信息在攻击中所处的攻击阶段并将其关联起来构建攻击场景从而达到揭示隐藏在大量攻击事件背后的入侵真实意图.该模型先对报警信息进行预处理,匹配到知识库中对应的攻击阶段,然后再将攻击链接起来,根据攻击路径图的权值计算对应主机的受威胁程度,并决定是否报警.该模型可以实现对报警信息的实时处理,并能重现攻击行为的实施路径,最后通过实验证明了该算法的有效性.  相似文献   
8.
基于权重的马尔可夫随机游走相似度度量的实体识别方法   总被引:1,自引:0,他引:1  
社会网络分析方法是一种量化的社会学分析方法,它将社会行动者映射为图的节点,社会行动者之间的关系映射为图的边,然后利用图论的相关知识来解决社会网络的问题.在算法改进和系统实现层面展开数据挖掘在社会网络分析中的应用研究,在对基于图的实体识别方法进行深入研究的基础上,提出了基于马尔可夫随机游走相似度度量的方法,使其能够应用于有权有向图上的实体识别,并在此基础上提出可以处理多链接属性的实体识别算法.基于电信分析系统平台,重点研究和分析了上述算法的具体应用并在电信数据集上进行测试,应用结果表明上述算法的有效性和实用性.  相似文献   
9.
几千年来,中医药领域的无数临床实践与理论研究积累了很多对哮喘病的治疗方剂,已有的基于距离的聚类算法在对哮喘方剂数据的聚类上不太有效.根据哮喘药方数据集高维稀疏性的特点提出一种基于最大频繁项集的层次聚类算法,此算法在哮喘方剂的聚类上取得了较好的效果.基于现有中药数据,设计并实现一个中药方剂数据挖掘平台,该平台将中药数据检索功能和中药数据挖掘功能集成起来,带来了极大的便利.  相似文献   
10.
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测系统的能力已经成为工业界和学术界关注的课题.本文将入侵和入侵检测建模为利益对立的2个多Agent系统,认为入侵行为是按照既定的目标制定攻击计划,在此场景下,入侵检测的核心就应该是根据对手的攻击行为预测出其攻击意图,这是个典型的意图识别问题,这意味着应该将对手思维建模技术和计划识别思想引入入侵检测中来.考虑到对手在实际的动作过程中会根据实际情况随时调整自己的战略部署,因此不能将此问题直接建模为传统的KEY-HOLE观察问题.本文从入侵者的角度出发,引入部分可观测马尔可夫决策过程作为在环境状态和行动效果都不确定的条件下,通过一系列决策达到最优目标的数学模型,从而达到入侵意图识别的目的.最后,本文在DARPA测试数据集上的实验结果证明了方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号