首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
如今,图数据分类变得越来越重要。最近几十年对它的研究也越来越多,并且得到了广泛应用。传统的图数据分类研究主要集中在单标签集,然而在很多应用中,每个图数据都会同时具有多个标签集。这篇文章研究了关于图数据的多标签特征提取问题,并提出基于模糊测量函数的多标签图数据特征提取算法,用于搜索最优子图集。算法采用模糊测量函数作为评估标准评估子图特征的重要性,然后通过边枝界定算法修剪子图搜索空间有效地搜索最优子图特征。实验证明,该方法在现实应用中有较高的精度。  相似文献   

2.
文中讨论了基于模式分类的算法,通过常规的体检参数对骨质疏松情况进行预测和识别.由于常规体检参数和骨质疏松诊断结果之间的线性相关度小、参数方差大等问题,基于线性分类边界模型得到的分类器误差大,文中利用数据和骨质疏松之间的非线性关联特性,使用高斯核函数将原始训练数据映射到核空间进行分类,较好地实现了用体检参数预测骨质疏松.此外文中给出了利用多个分类器的分类结果进行组合方法,使得不同分类器分类结果相互矛盾时能够输出唯一的诊断结论.  相似文献   

3.
须磊 《现代电子技术》2012,35(19):8-11,14
针对卫星系统的数据截获过程中得到数据多为比特流形式,原有的各种基于完整数据报文的协议识别方法不能很好地识别这类数据.通过距离判别算法和模板分析思想的结合,提出了一种新的基于多级模板分析的空间传输协议识别算法,并经实验进行了验证.根据空间协议特征构建一级模板,利用一级模板间距离建立二级模板,然后基于距离判断算法进行模板分析,实现协议识别.实验结果表明:多级模板分析可提高空间协议识别效率,该方法可为协议识别技术研究提供新的思路.  相似文献   

4.
介绍了基于FPGA的EPON测试仪的硬件整体框架,提出了协议帧采集的解决方案,深入讨论了并行CRC8算法,重点分析了分类提取的方法,给出了数据封装的格式和方法.最后在Modelsim软件上进行了仿真验证,结果表明设计方案稳定,效果良好.  相似文献   

5.
针对多类别分类超球支持向量机算法的重叠区域数据分类问题,提出了一种混合策略决策算法.首先对超球相交区域的数据分布情况分析得到数据分布的特点,然后根据数据分布特点采用不同的决策策略.如果用两球相交面直接可以把两类数据分开,则直接用相交面作为分类平面.如果两类数据近似线性可分,构造最优二分超平面作为分类平面.如果两类数据非线性可分,则引入核函数构造最优二分超平面为分类球面.如果相交区域只包含一个类别的数据,则采用排它法作为测试样本的决策规则.实验结果表明所提出的算法性能优于单一决策策略的超球支持向量机算法,在提高分类精度的同时,降低了决策规则求解的复杂度.  相似文献   

6.
任力安  何清  史忠植 《电子学报》2002,30(12):1870-1872
使用支持向量机对非线性可分数据进行分类的基本思想是将样本集映射到一个高维线性空间使其线性可分.本文则基于Jordan曲线定理,提出了一种通用的基于分类超曲面的分类方法,简称HSC分类法,它是通过直接构造分类超曲面,根据样本点关于分类曲面的围绕数的奇偶性进行分类的一种新分类判断算法,与SVM方法相比,不需要考虑使用何种核函数,不需要做升维变换,直接解决非线性分类问题.对数据分类应用的结果说明:HSC可以有效地解决非线性数据的分类问题,并能够提高分类效率和准确度.  相似文献   

7.
基于中值滤波算法, 结合电离图中杂波信号和背景噪声的分布特点, 提出了一种返回散射电离图干净数据提取新算法; 利用返回散射电离图干净数据, 基于形状识别理论, 给出了一种返回散射电离图分类算法, 并对形状因子的提取方法进行了简单介绍.实测电离图仿真实验结果显示, 所提电离图分类算法具有较好的实测电离图识别和分类能力, 具有较好的应用前景.  相似文献   

8.
目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络模型。首先,设计了内积函数加密算法和基本运算函数加密算法,实现了密文数据的内积、乘法、减法等基本运算,降低了计算与通信开销;然后,设计了针对基本运算的安全卷积计算协议和安全损失优化协议,实现了卷积层的密文前向传播和输出层的密文反向传播;最后,给出了模型的安全训练和分类方法,通过将以上安全协议进行模块化顺序组合的方式实现CNN对密文数据的训练和分类,该方法可以同时保护用户数据和标签的机密性。理论分析和实验结果表明,所提模型能够在保证正确性和安全性的前提下实现密文数据的训练和分类。  相似文献   

9.
基于核函数的非线性口袋算法   总被引:1,自引:0,他引:1       下载免费PDF全文
应用满足Mercer条件的核函数设计非线性算法已经成为机器学习领域一项新的非线性技术.核感知器算法利用核思想非线性地推广了线性感知器算法,使其可以处理原始输入空间中的非线性分类问题和高维特征空间中的线性问题.线性口袋算法改进了线性感知器算法,能够直接处理线性不可分问题.为了进一步改进线性口袋算法和核感知器算法,本文提出基于核函数的非线性口袋算法,即核口袋算法,其目标是找到一个使错分样本数最小的非线性判别函数,并证明了其收敛性.核口袋算法的特点是用简单的迭代过程和核函数来实现非线性分类器的设计.基准数据集的实验结果证明核口袋算法的性能优于线性口袋算法和核感知器算法.  相似文献   

10.
基于非齐次线性方程组的认证协议的改进   总被引:1,自引:0,他引:1  
文中主要回顾了<基于非齐次线性方程组的认证协议的研究>一文中给出的基于具有无穷多个解的非齐次线性方程组而建立的一个身份认证协议和一个消息认证协议,结合<两个认证协议的安全缺陷>一文,对这两个认证协议中存在的安全缺陷进行具体分析;然后通过引入陷门单向函数对这两个认证协议进行改进,保障其安全缺陷和可操作性;并用RSA算法作为实例,对改进后的认证协议进行讨论分析.  相似文献   

11.
本文提出了一种能够计算两相交圆精确面积的安全协议.通过调用该协议,参与者能够安全的计算出两个相交圆的面积,并且保证各方的私有数据不会泄漏,分析证明该协议具有安全性和高效性.  相似文献   

12.
In the setting of secure multiparty computation, a set of mutually distrustful parties wish to securely compute some joint function of their inputs. In the stand-alone case it has been shown that every efficient function can be securely computed. However, in the setting of concurrent composition, broad impossibility results have been proven for the case of no honest majority and no trusted setup phase. These results hold both for the case of general composition (where a secure protocol is run many times concurrently with arbitrary other protocols) and self-composition (where a single secure protocol is run many times concurrently). In this paper we investigate the feasibility of obtaining security in the concurrent setting, assuming that each party has a local clock and that these clocks proceed at approximately the same rate. We show that under this mild timing assumption, it is possible to securely compute any multiparty functionality under concurrent self-composition. Loosely speaking, we also show that it is possible to securely compute any multiparty functionality under concurrent general composition, as long as the secure protocol is run only with protocols whose messages are delayed by a specified amount of time. On the negative side, we show that it is impossible to achieve security under concurrent general composition with no restrictions whatsoever on the network (like the aforementioned delays), even in the timing model.  相似文献   

13.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

14.
本文对符合IEEE802.4和MAP标准的令牌总线网的性能指标评估给出了一种新的计算方法。文中重点考虑了具有信包重发机制、令牌最大保留时间和信包缓冲区容量有限的令牌网络的性能指标评估问题,克服了以往不能分析同时具有信包重发机制和令牌最大保留时间令牌网性能的局限。文中给出的方法简单易行、计算迅速、精度颇高。最后,本文通过例题说明了此方法的应用。  相似文献   

15.
文本信息隐藏检测算法可以区分正常文本和含有隐藏信息的生成文本,如何安全地实现多方合作的文本信息隐藏检测是个尚未解决的重要问题。为此,该文提出了基于同态加密系统的保护私有信息的文本信息隐藏检测算法。该算法安全地实现了文本信息隐藏的两方合作检测过程。合作执行该算法,检测算法的参数持有者和待测样本持有者可以使后者安全地得到待测样本的检测判定结果,并且在合作的过程中,双方的私有信息都不会泄漏。分析显示在多次合作的情况下,算法仍然是安全的;该算法的通信复杂度和计算复杂度都是O(m2),这里m是其所使用的常用词词典中词语个数。实验结果证实了新算法的运行效率。  相似文献   

16.
针对现有部分支持向量机在多类分类过程中存在的数据不均衡性、对算法结构依赖性强的问题,提出一种新的基于遗传算法的支持向量机多类分类算法。以遗传算法中的交叉作为支持向量机中类的选择,以变异改善分类过程中的纠错能力,以适应度函数作为最优分类结果的确定。在不同特性的样本集上进行仿真测试,结果证明,该算法在类数较多的情况下,有更好的数据均衡性,在分类速度及准确度上均有一定的优越性。  相似文献   

17.
We present methods for learning and pruning oblique decision trees. We propose a new function for evaluating different split rules at each node while growing the decision tree. Unlike the other evaluation functions currently used in the literature (which are all based on some notion of purity of a node), this new evaluation function is based on the concept of degree of linear separability. We adopt a correlation based optimization technique called the Alopex algorithm (K.P. Unnikrishnaan and K.P. Venugopal, 1994) for finding the split rule that optimizes our evaluation function at each node. The algorithm we present is applicable only for 2-class problems. Through empirical studies, we demonstrate that our algorithm learns good compact decision trees. We suggest a representation scheme for oblique decision trees that makes explicit the fact that an oblique decision tree represents each class as a union of convex sets bounded by hyperplanes in the feature space. Using this representation, we present a new pruning technique. Unlike other pruning techniques, which generally replace heuristically selected subtrees of the original tree by leaves, our method can radically restructure the decision tree. Through empirical investigation, we demonstrate the effectiveness of our method  相似文献   

18.
Continuous-state hidden Markov models (CS-HMMs) are developed as a tool for signal classification. Analogs of the Baum (1972), Viterbi (1962), and Baum-Welch algorithms are formulated for this class of models. The CS-HMM algorithms are then specialized to hidden Gauss-Markov models (HGMMs) with linear Gaussian state-transition and output densities. A new Gaussian refactorization lemma is used to show that the Baum and Viterbi algorithms for HGMMs are implemented by two different formulations of the fixed-interval Kalman smoother. The measurement likelihoods obtained from the forward pass of the HGMM Baum algorithm and from the Kalman-filter innovation sequence are shown to be equal. A direct link between the Baum-Welch training algorithm and an existing expectation-maximization (EM) algorithm for Gaussian models is demonstrated. A new expression for the cross covariance between time-adjacent states in HGMMs is derived from the off-diagonal block of the conditional joint covariance matrix. A parameter invariance structure is noted for the HGMM likelihood function. CS-HMMs and HGMMs are extended to incorporate mixture densities for the a priori density of the initial state. Application of HGMMs to signal classification is demonstrated with a three-class test simulation  相似文献   

19.
苏航  刘建伟  陶芮 《通信学报》2016,37(7):161-171
提出了一种无证书的层次认证密钥协商协议,协议的安全性基于计算性Diffie-Hellman困难假设,并在eCK(extended Canetti–Krawczyk)模型下证明了该协议的安全性。该协议中,根PKG为多层的域PKG验证身份并生成部分私钥,域PKG为用户验证身份并生成部分私钥,私钥则由用户选定的秘密值和部分私钥共同生成。与已有协议相比,协议不含双线性映射配对运算,且具有较高的效率。  相似文献   

20.
A new algebraic form of the structure function of a system will be proposed and its significant properties will be proved. The usefulness of these results in construction of algorithms of reliability estimation will be presented.The general approach to the desig of the algorithms of reliability estimation for both k-out-of-n and consecutive k-out-of-n systems will be presented. The method of the estimation of the lower and/or upper bound of system failure rate will be also discussed.The appropriate program in PASCAL will be given.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号