首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   6篇
  国内免费   1篇
矿业工程   1篇
自动化技术   12篇
  2022年   1篇
  2012年   2篇
  2011年   1篇
  2009年   7篇
  2006年   2篇
排序方式: 共有13条查询结果,搜索用时 15 毫秒
1.
2.
为适应我国电子商务系统建设的发展,结合网格技术的相关内容,重点研究了网格技术在电子商务领域的应用。电子商务与网格技术相结合不仅可以提高企业的效率、增强企业内外部的共享和交互能力,还可促进我国现代化建设。  相似文献   
3.
韦琳娜  高伟  梁斌梅 《计算机工程》2012,38(23):137-138,142
基于双线性对的门限密码体制过度依赖双线性对结构,而双线性对计算复杂度较高,严重影响秘密共享方案的效率。为此,提出利用Shamir门限共享方案实现双线性对群元素门限分享的新方案,借助整数秘密共享方案间接地实现基于身份私钥的分配。分析结果表明,该方案仅需2次双线性对计算,为设计高效的基于身份的门限密码体制奠定了基础。  相似文献   
4.
孤立数据的存在使数据挖掘结果不准确,甚至错误。现有的孤立点检测算法在通用性、有效性、用户友好性及处理高维大数据集的性能还不完善,为此,提出一种有效的全局孤立点检测方法,该方法进行凝聚层次聚类,根据聚类树和距离矩阵来可视化判断数据孤立程度,确定孤立点数目。从聚类树自顶向下,无监督地去除离群数据点。在多个数据集上的仿真实验结果表明,该方法能有效识别孤立程度最大的前n个全局孤立点,适用于不同形状的数据集,算法效率高,用户友好,且适用于大型高维数据集的孤立点检测。  相似文献   
5.
提出一种基于凝聚层次聚类消除孤立点的新方法,借助聚类树识别孤立点。去除孤立点后,利用RBF网络建立动态预测模型,实验结果表明,网络的训练和泛化性能较消除孤立点前有明显提高。说明凝聚层次聚类方法用在孤立点检测方面是有效可行的,消除孤立点后建立的模型收敛速度快,泛化能力更优。  相似文献   
6.
改进的径向基函数神经网络预测模型   总被引:1,自引:0,他引:1  
梁斌梅  韦琳娜 《计算机仿真》2009,26(11):191-194
在提高网络传输性能的研究中,径向基函数神经网络(RBF网络)的基函数个数、中心及宽度的确定一直是难解决的问题,为提高RBF网络泛化能力是当前一个重要的研究问题.分析了传统RBF网络工作原理及不足,提出了改进.采用梯度下降法训练径向基函数中心和宽度,提高网络泛化性能.改进最优停止训练算法,使算法效率提高,且避免过拟合现象,最终使RBF网络获得更优的泛化能力.用改进的RBF网络对iris及wine数据集建立预测模型,进行仿真.结果表明,梯度下降方法训练出更优的基函数参数,改进的最优停止训练方法缩短了训练时间、提高预测精度,网络泛化能力有明显提高.  相似文献   
7.
改进梯度下降BP算法在地下水位预测中的应用   总被引:2,自引:0,他引:2  
本文给出了BP神经网络预测模型的原理,分析了标准BP算法缺陷,通过改变学习率和增加动量项改进BP算法。用改进的算法预测某地地下水位,并对训练过程进行优化,实验结果表明,改进的BP神经网络能有效地提高地下水位预测的速度和精度,比标准BP算法预测性能有较大改善。  相似文献   
8.
基于概念格外延信息量的属性约简算法   总被引:2,自引:0,他引:2       下载免费PDF全文
概念格是知识处理与分析的一个有力的工具,在知识约简和数据挖掘方面有着重要的利用。首先给出了概念格外延信息量的概念,在此基础上研究了合理刻画属性重要性的指标,并给出了概念格核心属性的判定定理,然后以这些指标作为启发式信息设计了一种新颖的概念格启发式属性约简算法,最后通过实例表明了该约简算法的可行性与有效性。  相似文献   
9.
基于层次聚类的孤立点检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
孤立点检测是数据挖掘过程的重要环节,提出了基于层次聚类的孤立点检测(ODHC)方法。ODHC方法基于层次聚类结果进行分析,对距离矩阵按簇间距离从大到小检测孤立点,可检测出指定离群程度的孤立点,直到达到用户对数据的集中性要求。该方法适用于多维数据集,且算法原理直观,用户友好,对孤立点的检测准确率较高。在iris、balloon等数据集上的仿真实验结果表明,ODHC方法能有效地识别孤立点,是一种简单实用的孤立点检测方法。  相似文献   
10.
盲签名是一种可以确保消息者传送的匿名性的签名。在盲签名中签名者在签名时和签名后都不能将自己在签名协议中的签名和签名的消息联系起来,这就是所谓的不可追踪性,但是文献中的基于身份的盲签名方案不具有不可追踪性,给出一种得到盲签名和签名的消息联系起来的一种攻击方法。针对以上分析的弱点,提出一种改进的基于身份的盲签名方案,并且对它的安全性和不可追踪性进行分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号