首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文以山西省某中小型煤矿为研究对象,收集了安全投入产出相关资料,利用DEA(数据包络分析)法,建立了DEA评价模型,并对结果做了安全投资效率分析。结果显示煤矿的规模报酬、纯技术效率、综合生产效率与安全投入呈正相关,在分析报酬规模区间时发现,煤矿安全投入有不稳定情况,在安全管理、职业健康、安全教育方面的投入还需增加。总体来说,煤矿的安全产出要获得最大化,安全投入是关键。  相似文献   

2.
煤作为一种不可再生资源,对我国电力、石油等产业的可持续发展起着至关重要的作用。煤矿开采是一项重大工程,安全生产更是企业生产的重中之重。本文主要对煤矿安全生产的必要性进行分析,探讨最优的安全生产巡查模式,以更好地促进煤炭行业的安全发展。  相似文献   

3.
生态旅游适宜性评价是进行旅游资源开发的前提和基础,是制定旅游空间规划的科学依据,以生态旅游为核心的适宜性评价研究对于生态保护与旅游开发意义重大.本文在参考前人方法的基础上,引入机器学习方法,通过对小规模已知样本的训练学习实现大规模未知数据的高精度分类与评价,从方法科学性与可行性、因子选取、数模结合、预测实现、精度检验等...  相似文献   

4.
针对基于Web服务的应用系统健壮性问题,本文着重分析影响系统健壮性的主要因素,运用贝叶斯理论及方法,建立了基于Web服务的应用系统健壮性评价算法。本文给出的算法不仅可以评价基于Web服务的应用系统健壮性的整体风险,还可以对组成各功能组件存在的局部风险进行评价。通过示例表明,本算法可以有效地对基于Web服务的应用系统健壮性状态进行全面评价。  相似文献   

5.
<正>人脸识别技术作为当前的研究热点之一,主要包括识别和检测2大方向。人脸识别的研究内容主要是如何快速准确的在人脸数据库中识别出目标。目前,越来越多的应用需要在复杂条件下处理图像后获得人脸的清晰图像,因此人脸识别成为了研究热点。本文,笔者提出了使用Adaboost算法进行人脸的正面和左右侧面检测,实验结果表明,该算法识别效果好、实时性好、检测速度快。  相似文献   

6.
人脸识别技术作为当前的研究热点之一,主要包括识别和检测2大方向.人脸识别的研究内容主要是如何快速准确的在人脸数据库中识别出目标.目前,越来越多的应用需要在复杂条件下处理图像后获得人脸的清晰图像,因此人脸识别成为了研究热点.本文,笔者提出了使用Adaboost算法进行人脸的正面和左右侧面检测,实验结果表明,该算法识别效果好、实时性好、检测速度快.  相似文献   

7.
在制定综合评价指标体系时,很难使各指标完全独立,传统的评价方法显得无能为力.从由模糊数学发展起来的λ模糊测度与Choquet模糊积分入手,在充分分析的基础上给出了基于模糊积分的客户满意度综合评价通用算法,并借助JAVA语言进行了描述.  相似文献   

8.
采用粗糙集的理论思想,将传统数据库转换成更容易处理的基于属性的决策系统.无需产生候选项集,克服了Apriori算法频繁扫描数据库的缺陷,并采用分割思想.大大提高了算法的执行效率.  相似文献   

9.
基于决策树的分布式数据挖掘算法研究   总被引:1,自引:0,他引:1  
当前,各相关学科的飞速发展,使得对计算机速度、系统可靠性和成本实效性的要求提高,这必将促使发展另外的计算机模型来取代传统结构的计算机。另外,随着计算机网络的出现以及实际应用中的要求,数据挖掘系统必须具有更好的可扩展性。分布式数据挖掘算法正是在这一背景下产生的,它是数据挖掘技术与分布式计算的有机结合。  相似文献   

10.
文章先分析了云计算任务调度的内涵,综述了蜂群算法的原理,继而通过云计算调度问题的描述,提出云计算调度的数学模型,最后通过仿真实验,证明改进的蜂群算法可以很好地改善云任务调度系统的性能,有一定的借鉴意义.  相似文献   

11.
一、引言 当前,各相关学科的飞速发展,使得对计算机速度、系统可靠性和成本实效性的要求提高,这必将促使发展另外的计算机模型来取代传统结构的计算机.另外,随着计算机网络的出现以及实际应用中的要求,数据挖掘系统必须具有更好的可扩展性.分布式数据挖掘算法正是在这一背景下产生的,它是数据挖掘技术与分布式计算的有机结合.  相似文献   

12.
为了能够提高人脸识别的效果,深入地研究了第二代曲波在人脸识别中的应用.首先,分析了第二代曲波的基本理论.其次,分析了基于第二代曲波变换的加权算法.然后,分析了基于第二代曲波加权的双向二维主成分分析人脸识别算法.最后,进行了算例分析,对ORL和Yale人脸数据库的人脸图像进行了人脸识别仿真实验,实验结果表明改进的算法具有识别率高和识别时间短的优点.  相似文献   

13.
介绍对隐蔽通道分析的原因及方法,重点阐明共享资源矩阵分析法的原理,并举例说明这个分析方法的优越性.  相似文献   

14.
针对可见光和红外热像仪各自的成像特性,提出了一种新的基于小波变换的图像融合算法,将配准完成的电视图像和红外图像分别进行小波分解,得到低频图像和高频图像。采用不同的规则分别对低频图像和高频图像进行融合,并进行小波逆变换,得到最终的融合图像。最后采用实验验证了算法的有效性,结果表明,该算法明显优于传统小波变换算法。  相似文献   

15.
基于粗集的ID3算法研究   总被引:5,自引:0,他引:5  
决策树是数据挖掘任务中分类的常用方法,ID3算法是经典的决策树生成算法,它的核心是通过计算各个属性的信息熵来确定最好的分枝结点.给出一种用粗集的方法计算信息熵,应用ID3算法来生成决策树.  相似文献   

16.
现有文献对于中文字符的加解密研究均是将其转换成GB码或Unicode码后再进行的,并没有出现一种针对中文字符自身特点来分析研究的密码算法.依据中文字符象形特征进行详细分析后,结合字形的分解以及比较各种经典密码算法(例如:凯撒、维吉尼亚、希尔、DES、RSA等)对其的加解密应用,最后通过密码安全分析得出适合中文自身特点的密码算法,为中文密码学的研究提供一个新思路.  相似文献   

17.
数据聚类是将数据对象划分到不同的类或簇中,是数据挖掘中的一项重要技术.教育领域拥有海量的学生信息数据,把数据挖掘中的聚类技术引入其中,具有很强的实际价值.阐述了运用数据挖掘中改进的引入权重的聚类技术对成绩数据进行选择、预处理和挖掘分析等,展示了3个Matlab实验使成绩数据如何通过K-means算法进行聚类分析,并对3种运行结果的意义各自进行了显示与分析,同时指出了运行结果的不足及意义.针对学生实验中的分类原因进行了研究并在学生成绩分析中发现很多隐含着的不易发现的有价值信息,利用这些聚类结果提出了相应的教学措施及建议,从而有针对性地提高教学质量.  相似文献   

18.
本文主要研究了图像边缘分割算法,利用MATLAB工具处理图像在计算机上完美重现,介绍了5种经典边缘提取算子,并使用MATLAB提取并检测一些图像边缘,根据数值求解几种算子,分析其优缺点,旨在为相关研究提供借鉴。  相似文献   

19.
刘森 《河南科技》2022,(23):13-17
目前,卷积神经网络常用于混凝土裂缝分割领域中。本研究对卷积神经网络检测裂缝时检测精度低、丢失裂缝特征等问题,引入一种纯Transformer架构模型的Swin-Unet,通过使用Swin Transformer模块来代替卷积操作,可有效弥补卷积神经网络无法捕捉长距离特征及transformer难训练的缺陷,并在公共数据集和小样本数据集组合建立的3 518张裂缝数据集上进行试验。试验结果表明,Swin-Unet取得了较好的成绩,表现出更好的检测效果,获得的IOU分数为0.70、F1分数为0.82,这表明Swin Transformer更有利于图片特征的提取。  相似文献   

20.
本文针对OMP算法需要已知稀疏度的缺陷,提出了一种全盲的基于调制宽带转换器的SAMP算法,并利用此算法进行仿真分析,然后与OMP算法进行比较,分析这两种算法的性能,得出SAMP算法在未知目标信号的稀疏度的情况下能和OMP算法一样实现目标信号的频谱重构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号