首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对区间值数据的数据聚类问题,根据可拓学关联函数的定义,提出可拓距离的概念来度量数据之间的距离,利用K近邻的思想,根据可拓距离的大小对数据集的目标属性进行投票选择进行分类,设计了可拓K近邻算法(Extension K Nearest Neighbor,EKNN)。最后利用UCI的两个基准数据集Iris植物样本数据和糖尿病数据库PIDD进行验证,首先通过免疫网络约简算法对条件属性进行最小属性约简,然后利用EKNN算法分析和比较不同最小约简属性下的分类准确率。  相似文献   

2.
给出了Znml-广义正形置换的概念,讨论了l-广义正形置换的函数性质。对Znml-广义正形置换的一阶广义Chrestenson谱特征进行了分析,并基于谱特征给出了一种Znm上的l-广义正形置换的构造方法。  相似文献   

3.
研究了基于蕴涵算子L-λ-0-λ-G模糊推理的FMP三I支持算法,给出了FMP模型和FMT模型的三I算法的计算公式。  相似文献   

4.
提出了基于蕴涵算子族0λG的模糊推理的思想,这将有助于提高推理结果的可靠性。针对蕴涵算子族0λG给出了模糊推理的FMP模型及FMT模型的反向α-三I支持算法。  相似文献   

5.
P-集合的动态特性   总被引:6,自引:3,他引:3       下载免费PDF全文
P-集合定义的基础上研究了P-集合的动态特性。提出了P-集合的动态识别——P-距离,P-距离可以将P-集合的动态变化程度进行量化,进而得到集成P-集合的过滤-剩余定理,利用这一定理可以进行药效识别、信息检索等。  相似文献   

6.
利用P-集合的结构,给出属性迁移的信度特征:属性集α的内P-集合信度特征,属性集α的外P-集合信度特征,利用这些结果,给出内P-集合的信度特征,外P-集合的信度特征,提出内P-集合的随机结构与随机定理,外P-集合的随机结构。普通集合的结构是P-集合的随机结构的特例,P-集合的随机结构是普通集合结构的一般形式。  相似文献   

7.
Zn上的l-全向置换具有良好的性质,研究l-全向置换非常重要。进一步研究了Zn上的l-全向置换,给出了l-全向置换的几个新性质。  相似文献   

8.
新的K-均值算法最佳聚类数确定方法   总被引:8,自引:0,他引:8       下载免费PDF全文
K-均值聚类算法是以确定的类数k和随机选定的初始聚类中心为前提对数据集进行聚类的。通常聚类数k事先无法确定,随机选定的初始聚类中心容易使聚类结果不稳定。提出了一种新的确定K-均值聚类算法的最佳聚类数方法,通过设定AP算法的参数,将AP算法产生的聚类数作为聚类数搜索范围的上界kmax,并通过选择合适的有效性指标Silhouette指标,以及基于最大最小距离算法思想设定初始聚类中心,分析聚类效果,确定最佳聚类数。仿真实验和分析验证了以上算法方案的可行性。  相似文献   

9.
故障广义4元n方体中不同长度的路嵌入   总被引:1,自引:1,他引:0       下载免费PDF全文
kn方体是传输信息的一种重要网络,研究含有故障点的广义4元n方体。证明了当其故障点数fn-1时,对每个整数l∈{2n-1,2n,…,4n-f-1},任意两个非故障点之间存在长度为l的无故障路。  相似文献   

10.
研究不确定系统D-稳定鲁棒容错H控制问题.基于连续型执行器故障模式,利用线性矩阵不等式(LMI),给出了系统D-稳定的鲁棒容错输出反馈控制器存在的充分条件,并将动态输出反馈控制器设计方法归结为求解一族线性矩阵不等式组.仿真示例表明,无论执行器是否发生故障,所得到的动态输出反馈控制器不仅保证闭环系统是D-稳定的,而且满足给定的H干扰指标,从而验证了所提出的控制器设计方法的有效性.  相似文献   

11.
个性化K-匿名模型   总被引:1,自引:0,他引:1  
K-匿名化是数据发布环境下保护数据隐私的一种方法.目前的K-匿名化方法主要是针对一些预定义的隐私泄露参数来进行隐私控制的.隐私保护的重要原则之一就是隐私信息的拥有者有隐私自治的权利[1].这就要求在实现匿名化过程当中考虑到个人不同的隐私需求,制定个性化的隐私约束.根据个人隐私自治的原则结合K-匿名模型的最新发展,提出了一种个性化K-匿名模型,并给出了基于局部编码和敏感属性泛化的个性化K-匿名算法.实验结果表明,该方法可以在满足个性化隐私需求的情况下,完成匿名化过程,并且采用该方法进行匿名所造成的信息损失较小.  相似文献   

12.
在K-匿名模型的基础上提出了(s,d)-个性化K-匿名隐私保护模型,该模型能很好地解决属性泄漏问题,并通过实验证明了该模型的可行性。  相似文献   

13.
针对快递单号被盗取和快递单信息保护不当造成的隐私泄露问题进行了研究, 提出了一种新型K-匿名模型对快递信息进行匿名处理。该方法通过随机打破记录中属性值之间的关系来匿名数据, 相比于其他传统方法, 克服了数据间统计关系丢失的问题和先验知识攻击。实验结果表明, 新型K-匿名方法能够加强隐私保护和提高知识保护的准确性。  相似文献   

14.
隐私保护中K-匿名模型的综述   总被引:1,自引:1,他引:0       下载免费PDF全文
K-匿名是近年来隐私保护研究的热点,介绍了K-匿名、K-最小匿名化的基本概念,阐述了泛化与隐匿技术,总结了K-匿名的评估标准,并分析了现有的K-匿名算法。最后对该领域的发展方向作了展望。  相似文献   

15.
位置K-匿名技术被广泛应用于LBS隐私保护中,然而大多数基于K-匿名机制的研究缺少对攻击者背景知识的考虑,针对此,提出了一种抵御基于历史轨迹预测攻击的动态匿名算法。该方法以滑动窗口约束的方式挑选出与用户基轨迹相似的历史轨迹对用户位置进行预测,并对存在预测风险的位置动态添加历史数据以抵御预测攻击。与同类算法相比,实验结果表明该算法具有更好的预测性能,且在同等隐私需求下降低了用户的隐私披露风险。  相似文献   

16.
数据查询问题是K-匿名隐私保护模型下数据可用性问题之一。提出一种K-匿名数据的空间数据组织方法及其索引方法;定义了两种新的查询UK-Rank和NT-Rank,UK-Rank主要应用于一些需要排序的查询,NT-Rank应用于点查询或者范围查询;采用了Monte-Carlo积分近似计算的抽样方法来提高查询效率。对提出的相关算法进行了实验,结果表明,将K-匿名数据组织成空间数据的方法是可行的,并且应用抽样方法后,查询效率大大提高。  相似文献   

17.
刘坚  刘晖 《计算机应用研究》2009,26(12):4728-4729
提出了一种新的K-匿名模型对隐私信息进行保护,将熵分类的方法应用于K-匿名模型上,实验表明该模型的有效性,利用该模型对数据进行K-匿名处理后,确保共享数据具有很高的精确度,尽可能接近原始数据,同时有效地防止隐私信息的泄露。  相似文献   

18.
基于多维泛化路径的K-匿名算法   总被引:3,自引:1,他引:2       下载免费PDF全文
为使微数据发布在满足K-匿名要求的同时提高匿名数据的精度,提出多维泛化路径的概念及相应的2种K-匿名算法,包括完整Filter K-匿名算法和部分Filter K-匿名算法。将它们与Incognito算法和Datafly算法进行比较,实验结果表明2种算法都能有效降低匿名信息损失,提高匿名数据精度和处理效率。  相似文献   

19.
位置K匿名是实现LBS(Location Based Services)隐私保护的重要手段。已有的K匿名机制大多针对无知识背景的攻击者模型,对攻击者能力的估计不足,存在用户位置隐私泄露的风险。针对此问题,本文提出一种基于历史轨迹预测的LBS动态匿名算法。该算法充分考虑攻击者基于历史数据对用户轨迹的预测能力,根据用户轨迹隐私泄露的风险级别,动态调整K匿名值实施保护,实验证明该算法在保护用户位置隐私方面是有效的。   相似文献   

20.
大数据时代,数据的共享与挖掘存在隐私泄露的安全隐患。针对使用K-匿名隐藏实现隐私保护会大幅降低数据分类挖掘性能问题,提出一种基于随机森林特征重要性的K-匿名特征选择算法(RFKA)用于分类挖掘。使用随机森林特征重要性度量特征的分类性能;采用前向序列搜索策略每次选择不破坏K-匿名且分类性能最大的特征加入特征子集;使用特征子集对应的数据集构建模型进行分类实验。实验结果表明,该算法能更有效地平衡K-匿名和分类挖掘性能,且算法运行效率更高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号