首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
1实体观念每个人都使用实体和属性的旧的区别,并把这一区别铭记在心它隐藏在人类语言的构造中,隐藏在语法上的主语与谓语之间的不同中。这里有一根在黑板上写字的粉笔。它的形状、属性、特征、偶然性或  相似文献   

2.
决策演化集的纵向演化是在决策演化集的基础上处理决策规则在不同粒度空间上演化问题的理论.决策演化集的纵向演化并不拘泥于静态的决策规则,而是把着眼点放在决策规则的在不同粒度空间的动态变化上.在决策演化集的纵向演化中提出了隐藏属性、丢失属性、纵向演化矩阵、演化偏移角和纵向演化轨迹等概念,但在目前的决策演化集的纵向演化的理论体系中很难将决策信息系统的纵向演化轨迹以及其他的演化特性具象化出来.提出使用膜结构来重新描述决策演化集的纵向演化,建立了决策演化集的垂直膜结构理论框架,从而解决了决策信息系统的纵向演化轨迹、隐藏属性、丢失属性、演化偏移角等的具象化问题,将之前不能画出的演化轨迹及演化偏移角、隐藏属性、丢失属性等演化特性展示出来,使得对决策规则的纵向演化的研究更为直观,并通过实例演示了决策信息系统的纵向演化过程和轨迹.  相似文献   

3.
针对电子商务Web网站中HTML页面传输问题,分析了基于HTML文本的信息隐藏方法.根据标记属性赋值符左右两边空格特性,使用C++语言实现了信息隐藏算法和信息提取算法,该方法具有一定的实际意义.  相似文献   

4.
将基于属性与指定证实者签名结合,并引入去中心的概念,研究去中心基于属性指定证实者签名.基于证据隐藏证明协议,构造一个无双线性对的可转换去中心基于属性指定证实者签名方案,并在随机谕言机模型下证明其安全性.  相似文献   

5.
为了克服现有基于属性证书的远程证明方案在隐私保护和安全性方面的不足,文中提出了一种基于隐藏证书技术的属性远程证明方案(HCP-RA),该方案在传统基于属性的远程证明的基础上引入了隐藏证书技术,实现了对机密性证书和策略的保护,同时实现了验证方和被验证方之间的双向可信性验证功能。文中首先给出了HCP-RA模型,随后针对该模型给出了形式化描述和相应的远程证明协议,并通过应用实例来说明该协议的具体工作过程。与传统的基于属性证书的远程证明技术相比较,该方案在隐私保护方面具有很大优势;双向可信性验证提高了传统单向属性远程证明的安全性。  相似文献   

6.
关于地震属性技术的研究和分析   总被引:1,自引:0,他引:1  
地震属性分析是储层描述的一项重要内容.目前地震属性分析技术发展迅速,在油气田开发中应用广泛,并起到越来越重要的作用.地震属性分析希望从地震数据中拾取隐藏在这些数据中的有关岩性和储层物性的信息,从而加强地震数据在油田开发领域的应用.  相似文献   

7.
函数P-集合是一种特殊的P-集合,在对函数P-集合的属性集合研究的基础上,给出属性基数余-亏与信息规律动态分离概念,给出信息规律内-分离定理、外-分离定理与内-外分离定理。利用这些结果,给出属性基数余-亏在信息图像伪装-隐藏中的应用。  相似文献   

8.
一种新的模糊C均值聚类算法   总被引:1,自引:1,他引:0  
传统的模糊C均值聚类算法及其变型在聚类过程中都假设所有的属性对聚类贡献相同,所以很难发现隐藏在部分属性中的类结构,也难以识别出重要属性.在实际应用中,噪声属性较为常见,并且会影响正常的聚类过程.鉴于以上原因,提出了一种新的基于属性加权的模糊C均值聚类算法,通过对人工数据和实际数据的聚类测试结果,证实了该算法的有效性.  相似文献   

9.
属性加权FCM算法可在算法迭代过程中求出各属性的权值,并不影响算法本身的执行效率,可发现隐藏在部分属性中的类结构,提高分类准确率。鉴于参数对算法性能的影响,本文对该算法的目标函数进行了理论分析,通过严格的公式推导之后,给出了算法的参数选择规则。经实验证明,该规则对于属性加权FCM算法的参数选择有一定的指导作用。  相似文献   

10.
基于具有动态特性与属性合取特性的P-集合模型,给出了αF-微信息、■-微信息与(αF,■)-微信息的嵌入生成和信息隐藏;利用这些概念,给出了微信息系统及其结构,以及微信息的智能隐藏及其还原-获取;最后介绍了这些概念的应用。  相似文献   

11.
一种基于粗糙集属性约简的图像隐藏信息检测方法   总被引:1,自引:0,他引:1  
基于统计分析的检测方法是图像隐藏信息检测常用的方法,与特定隐写分析方法相比,它比较灵活,能够快速地适应新的或未知的隐写算法.针对特征属性高维的特点,采用粗糙集属性约简的方法来降低数据规模.实验表明:与采用全部属性的检测系统相比,该方法在不影响分类精度的前提下有效提高了检测速度.  相似文献   

12.
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。  相似文献   

13.
地震属性分析技术在储层预测中的应用   总被引:1,自引:0,他引:1  
以广西百色地区子寅油田为例 ,介绍了地震属性分析技术及其在该油田储层预测中的应用。地震属性分析技术包括 :①借助于各种数学分析方法 ,从地震数据中拾取隐藏其中的有关岩性和储层物性的多种属性 ;②采用基于RS(粗集 )理论的地震属性优化技术 ;③结合工区内测井资料的解释成果进行储层参数转换 ,并根据各种地震属性及其储层参数预测结果进行储层综合评价。实际资料的应用表明 ,地震属性分析技术是油田滚动勘探开发的一种有效技术 ,其研究成果为油田开发提供了可靠的依据。  相似文献   

14.
针对传统关联规则隐藏算法直接遍历数据集,而导致输入输出流资源浪费的问题,提出一种基于集合和剪枝原理的关联规则隐藏算法。该算法首先建立频繁模式树(FP-tree),利用后剪枝原理去除属性相同规则,减少了遍历原始数据集所耗I/O时间;然后通过建立集合来保存真实频繁序列,并以集合为单位隐藏关联规则,既保证数据集质量,又提高频繁序列挖掘效率。实验结果表明,该算法与GSP、SPADE算法相比较,不仅更好地保证了数据集的高质量,而且降低了20%~50%频繁序列挖掘时间,并在隐藏敏感规则上有较好的实用性。  相似文献   

15.
摘要:基于粗糙集理论,对面向信息隐藏的二维工程图相似度度量方法进行了研究.该方法首先将二维工程图实体属性分为三种类型:数值型、枚举型和依赖型,分别计算出各属性的局部相似度,再利用粗糙集理论计算各个属性在二维工程图中的比重权值,最后得到整体相似度的度量方法.分析与讨论的结果表明,该方法能较好地度量二维工程图在嵌入水印前后...  相似文献   

16.
地震属性分析技术在储层预测中的应用   总被引:21,自引:1,他引:21  
以广西百色地区子寅油田为例,介绍了地震属性分析技术及其在该油田储层预测中的应用。地震属性分析技术包括:①借助于各种数学分析方法,从地震数据中拾取隐藏其中的有关岩性和储层物性的多种属性;②采用基于RS(粗集)理论的地震属性优化技术;③结合工区内测井资料的解释成果进行储层参数转换,并根据各种地震属性及其储层参数预测结果进行储层综合评价。实际资料的应用表明,地震属性分析技术是油田滚动勘探开发的一种有效技术,其研究成果为油田开发提供了可靠的依据。  相似文献   

17.
基于支持向量机挖掘不一致事例隐含的异常信息   总被引:2,自引:0,他引:2  
基于支持向量机,提出一种挖掘粗集信息表中不一致事例背后隐藏某种有价值信息的算法,即不一致是由于错误引起,还是由于误差引起,抑或是由于缺少属性引起,并提出一些排除不一致的方案和算法.  相似文献   

18.
为了提高情感分类准确率,提出了一种基于改进的TF-IDF与隐朴素贝叶斯的情感分类研究。通过改进的TF-IDF算法提取文本特征词,并根据属性之间的依赖关系添加隐藏的父节点,增强了属性之间的依赖关系,提高了情感分类的准确性。实验结果表明,在平均宏查准率、宏查全率和宏F1值在改进之后的算法分别提高了5%、8%和6%。  相似文献   

19.
关联规则在股票分析中的应用   总被引:6,自引:0,他引:6  
本文介绍了在数据挖掘中关联规则的基本概念和属性 ,进一步讨论了关联规则在股票信息数据挖掘中的应用 .股票的行情交易数据库在经过一定的预处理后 ,用Aprorio算法挖掘出隐藏在数据背后的有用的规则 ,为投资者提供了有效的决策支持 .  相似文献   

20.
一、公允价值产生的历史逻辑任何一个事物都不是凭空产生的,公允价值的出现宣告了一个全新计量属性的诞生,其产生的背后必然有其自身的合理性和科学性,同时也隐藏着一系列逻辑关系。公允价值有着深厚的理论基础和重大的理论意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号