首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   10篇
  国内免费   7篇
电工技术   2篇
综合类   25篇
矿业工程   1篇
无线电   11篇
自动化技术   28篇
  2015年   5篇
  2014年   4篇
  2013年   5篇
  2012年   4篇
  2011年   6篇
  2010年   7篇
  2009年   4篇
  2008年   3篇
  2007年   7篇
  2006年   1篇
  2005年   1篇
  2004年   4篇
  2003年   2篇
  2002年   1篇
  2000年   3篇
  1999年   2篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1994年   1篇
  1984年   1篇
排序方式: 共有67条查询结果,搜索用时 15 毫秒
1.
王超  杨静  张健沛 《通信学报》2015,36(2):144-157
为了降低轨迹数据发布产生的隐私泄露风险,提出了多种轨迹匿名算法。然而,现有的轨迹匿名算法在计算轨迹相似性时忽略了轨迹的形状因素对轨迹相似性的影响,因此产生的匿名轨迹集合的可用性相对较低。针对这一问题,提出了一种新的轨迹相似性度量模型,在考虑轨迹的时间和空间要素的同时,加入了轨迹的形状因素,可以在多项式时间内计算定义在不同时间跨度上的轨迹的距离,能够更加准确、快速地度量轨迹之间的相似性;在此基础上,提出了一种基于轨迹位置形状相似性的隐私保护算法,最大限度地提高了聚类内部轨迹的相似性,并且使用真实的原始位置信息形成数据"面罩",满足了轨迹k-匿名,在有效地保护轨迹数据的同时,提高了轨迹数据的可用性;最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本算法花费更少的时间代价,具有更高的数据可用性。  相似文献   
2.
为了解决大数据环境下快速求解数据场势值的计算效率问题,基于膜计算领域的酶数值P系统(ENPS),提出一种数据场分析方法。该方法先引入转移P系统对ENPS加以改进,以提高后者的流程可控性,再基于改进的系统给出计算大数据场势值的ENPS的具体实现。P系统的极大并行性导致大数据场势值求解在3步内完成,每个步骤的计算时间为常数,且与数据规模无关。在真实人脸图像数据场上的实验结果验证了此方法的高效性。  相似文献   
3.
CORBA技术在系统集成中的应用   总被引:1,自引:1,他引:0  
随着网络技术和电子技术的发展,分布式计算和系统集成成为焦点。本文阐述了CORBA技术的特点及优势,并通过一个例子简单阐述了CORBA技术在系统集成中的应用。  相似文献   
4.
基于PETRI网的软件需求分析方法   总被引:5,自引:0,他引:5  
本文给出一种基于Petri网的软件需求分析方法NA,并与以SADT为代表的传统的软件需求分析方法进行了比较。  相似文献   
5.
聚类的(α,κ)-匿名数据发布   总被引:4,自引:0,他引:4       下载免费PDF全文
杨高明  杨静  张健沛 《电子学报》2011,39(8):1941-1946
为更好的抵御背景知识攻击和同质攻击,保护特定的敏感值或全部敏感值,定义了单敏感值(α,κ)-匿名模型和多敏感值(α,κ)-匿名模型,并分别设计了两个聚类算法予以实现,同时分析了算法的正确性和复杂性.对于即包含连续属性又包含分类属性的数据集,给出了数据集的详细映射与处理方法,使数据集中点的距离可以方便的计算,彻底避免了把...  相似文献   
6.
针对时间序列子序列聚类存在的平凡相似和水平伸缩等问题,提出了一种新的子序列聚类算法。它采用多孔平滑滤波器组对时间序列进行低通平滑处理,在所得到的多个尺度序列上生成平凡簇,然后将各个平凡簇的代表子序列作为数据样本进行聚类。新方法利用平凡簇克服了子序列聚类中的平凡相似问题,并且可以在时间序列上发现不等长的相似子序列,较好地解决了水平轴伸缩问题。实验结果证明新算法对于子序列聚类具有比较好的效果。  相似文献   
7.
王涛  刘大昕  张健沛 《计算机工程》2007,33(11):21-22,3
现有的基于抢占阈值调度的任务响应时间分析方法对实时任务系统进行可调度性判定时,对任务响应时间估计过低,造成任务错过期限的现象。针对上述缺点不足,该文提出改进的基于抢占阈值调度的任务响应时间分析方法,考虑了任务释放抖动和时钟嘀嗒调度的影响,使用改进的任务参数计算系统任务时间需求函数。仿真对比结果表明,改进后的方法较单纯固定优先级抢占阈值调度下的任务响应时间分析方法得到更加精确可调度性分析结果。  相似文献   
8.
基于兴趣区域的图像检索方法的研究   总被引:3,自引:0,他引:3  
目前大多数基于内容的图像检索(CBIR)技术都依赖于图像的全局特征(例如颜色、纹理直方图等),这样图像的空间布局特征被忽略了。由此提出的图像检索方法克服了这个问题,它是基于如下原则:用户应最有资格指定查询”内容”,而不是计算机,该方法使得用户能够选择多个”感兴趣区域”并且在检索过程中指定它们的空间布局相关性。  相似文献   
9.
讨论了连续动作的强化学习系统实现及学习方法。首先介绍了连续动作的强化学习系统的组成原理,讨论了采用神经网络实现强化学习系统的方法,然后,介绍了强化学习机制在智能机器人避碰行为学习系统中的应用,并给出了系统的仿真结果。仿真结果表明机器人具有较好的避碰能力。  相似文献   
10.
基于轨迹特征及动态邻近性的轨迹匿名方法研究   总被引:1,自引:0,他引:1  
王超  杨静  张健沛 《自动化学报》2015,41(2):330-341
移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名算法在度量相似性时仅考虑轨迹在采样点位置的邻近性,忽略轨迹位置的动态邻近性,因此产生的匿名轨迹集合可用性相对较低.针对这一问题,本文提出了邻域扭曲密度和邻域相似性的概念,充分考虑轨迹位置的动态邻近性,并分别提出了基于邻域相似性和邻域扭曲密度的轨迹匿名算法;前者仅考虑了轨迹位置的动态邻近性,后者不仅能衡量轨迹位置的动态邻近性,而且在聚类过程中通过最小化邻域扭曲密度来减少匿名集合的信息损失.最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本文提出的算法具有更高的数据可用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号