首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
《计算机科学与探索》2019,(11):1935-1944
针对现有常用分类器性能不能满足头部姿态估计对准确率的要求,以及光照变化影响头部姿态估计准确率的问题,提出了一种基于Bagging-SVM集成分类器的头部姿态估计方法。首先,通过图片预处理和Adaboost检测人脸区域算法减少背景、光照等干扰因素对于头部姿态特征提取的影响。其次,采用融合方向梯度直方图(HOG)特征和局部二值模式(LBP)特征分别对人脸的轮廓特征和纹理特征进行提取。然后,通过主成分分析(PCA)对融合的头部姿态特征进行特征选择,抽取其主元特征分量供分类器进行训练。最后,通过Bagging方法构建多个训练数据集,并采用支持向量机(SVM)对每个数据集进行训练,产生多个弱分类器,多个弱分类器投票决定测试样本所属类别。将该算法在Pointing’04数据集、CAS-PEAL-R1数据集和自建数据集上进行验证实验,实验结果表明提出的算法相比线性判别分类器(LDA)、朴素贝叶斯分类器(NB)等常用分类算法具有更高的分类准确率,对光照的变化具有较好的鲁棒性。  相似文献   

2.
化工过程故障诊断中样本数据分布不均衡现象普遍存在.在使用不均衡样本作为训练集建立各类故障诊断分类器时,易出现分类器的识别率偏置于多数类样本的结果,由此产生虽正常状态易识别,但更受关注的故障状态却难以被诊断的现象.针对该问题,本文提出一种基于Easy Ensemble思想的主元分析–支持向量机(Easy Ensemble based principle component analysis–support vector machine,EEPS)故障诊断算法,通过欠采样方法抽取多数类样本子集组建多个新的均衡数据样本集,使用主元分析(principle component analysis,PCA)进行特征提取并使用支持向量机(support vector machine,SVM)算法进行训练,得到多个基于SVM的故障诊断分类器,然后使用Adaboost算法集成最终的分类,从而提高故障诊断准确性.所提方法被用于TE(Tenessee Eastman)化工过程,实验结果表明,EEPS算法能够有效提高分类器在不均衡数据集上的诊断性能和预报能力.  相似文献   

3.
魏子兵 《传感技术学报》2018,31(7):1040-1045
为了有效地对不同深度的局部腐蚀缺陷超声波信号进行分类识别,根据腐蚀缺陷信号样本数量较少的特点,提出了一种基于主成分分析(PCA)和支持向量机(SVM)的超声波腐蚀缺陷信号识别方法.该方法采用经验模态分解法对腐蚀缺陷信号进行分解,提取各本征模式分量的时域无量纲参数,利用主成分分析消除原始特征集中的冗余信息,降低每一个特征之间的相关性,实现腐蚀缺陷信号特征参数的降维.在PCA进行特征优化后,将支持向量机的多类分类应用于缺陷分类过程中.将腐蚀缺陷原始特征集和经主成分分析优化后的特征集,分别用于支持向量机的训练和测试,且选择不同的核函数构造支持向量机分类器.实验结果表明,基于主成分分析和支持向量机的方法可以有效地对超声波腐蚀缺陷深度信号分类.  相似文献   

4.
文章针对传统入侵检测方法无法很好地对大样本数据降维、检测效率低、时间长、误报漏报率高等缺点,提出一种基于主成分分析(principal component analysis,PCA)的支持向量机(support vector machine,SVM)网络入侵检测方法(PCA—SVM)。该方法在对数据进行预处理之后,通过PCA对原始数据集的41个属性进行数据降维并消除冗余数据,找到具有最优分类效果的主成分属性集,然后再以此数据集训练支持向量机分类器,得到检测器。实验选择KDD99数据集在Matlab平台上对PCA-SVM算法进行仿真。相比于由传统41个属性训练得到的入侵检测器,文中方法大大缩短了检测时间,提高了检测效率,为网络入侵检测技术提供了一种新的可行方案。  相似文献   

5.
为解决垃圾网页检测过程中的不平衡分类和"维数灾难"问题,提出一种基于随机森林(RF)和欠采样集成的二元分类器算法。首先使用欠采样技术将训练样本集大类抽样成多个子样本集,再将其分别与小类样本集合并构成多个平衡的子训练样本集;然后基于各个子训练样本集训练出多个随机森林分类器;最后用多个随机森林分类器对测试样本集进行分类,采用投票法确定测试样本的最终所属类别。在WEBSPAM UK-2006数据集上的实验表明,该集成分类器算法应用于垃圾网页检测比随机森林算法及其Bagging和Adaboost集成分类器算法效果更好,准确率、F1测度、ROC曲线下面积(AUC)等指标提高至少14%,13%和11%。与Web spam challenge 2007 优胜团队的竞赛结果相比,该集成分类器算法在F1测度上提高至少1%,在AUC上达到最优结果。  相似文献   

6.
为解决垃圾网页检测过程中的“维数灾难”和不平衡分类问题,提出一种基于免疫克隆特征选择和欠采样(US)集成的二元分类器算法。首先,使用欠采样技术将训练样本集大类抽样成多个与小类样本数相近的样本集,再将其分别与小类样本合并构成多个平衡的子训练样本集;然后,设计一种免疫克隆算法遴选出多个最优的特征子集;基于最优特征子集对平衡的子样本集进行投影操作,生成平衡数据集的多个视图;最后,用随机森林(RF)分类器对测试样本进行分类,采用简单投票法确定测试样本的最终类别。在WEBSPAM UK-2006数据集上的实验结果表明,该集成分类器算法应用于垃圾网页检测:与随机森林算法及其Bagging和AdaBoost集成分类器算法相比,准确率、F1测度、AUC等指标均提高11%以上;与其他最优的研究结果相比,该集成分类器算法在F1测度上提高2%,在AUC上达到最优。  相似文献   

7.
基于决策支持向量机的中文网页分类器   总被引:10,自引:0,他引:10  
提出了基于决策支持向量机的中文网页分类算法。把支持向量机方法和二叉决策树的基本思想结合起来构成多类别的分类器,用于中文网页分类,从而减少支持向量机分类器训练样本的数量,提高训练效率。实验表明,该方法训练数据规模大大减少,训练效率较高,同时具有较好的精确率和召回率。  相似文献   

8.
《计算机工程》2017,(12):248-254
针对传统主成分分析(PCA)算法提取人脸特征时效率低下的问题,对其求解样本协方差矩阵的特征值和特征向量的过程进行改进,提出一种基于快速PCA降维算法的人脸识别方法。使用交叉验证方法,将支持向量机(SVM)模型训练时的识别准确率作为粒子群的适应度值,利用粒子群优化算法对SVM惩罚参数和核函数参数进行全局寻优,得到参数的全局最优解,用于训练最终的分类器模型进行人脸识别。通过对ORL和Yale数据库中的人脸图像进行实验,结果表明,与传统PCA算法结合SVM模型的识别方法相比,该方法对于人脸图像具有更高的特征提取效率及识别准确率。  相似文献   

9.
针对支持向量机分类器的行人检测方法采用欠采样方法,存在正负行人比例不平衡造成的准确率不高问题,结合欠采样和EasyEnsemble方法,提出一种聚合支持向量机(Ensemble SVM)分类器的行人检测方法。随机选择负样本作为初始训练样本,并将其划分为与正样本集均衡的多个子负样本集,构建平衡子训练集,线性组合成EasyEnsemble SVM分类器;利用该分类器对负样本进行分类判断,将误判样本作为难例样本,重新划分构建新的平衡子训练集,训练子分类器,结合EasyEnsemble SVM分类器,得到Ensemble SVM分类器行人检测方法。在INRIA行人数据集上的实验表明,该方法在检测速度和检测率上都优于经典的SVM行人检测算法。  相似文献   

10.
网页分类技术是web数据挖掘的一个重要分支,是基于自然语言处理技术和机器学习学习算法的一个典型的具体应用。基于统计学习理论和蚁群算法理论,该文提出了一种基于支持向量机和改进蚁群算法相结合的构造网页分类器的高效分类方法,实验结果证明了该方法的有效性和鲁棒性,弥补了仅利用支持向量机对于大样本训练集收敛慢的不足,具有较好的准确率和召唤率。  相似文献   

11.
《Ergonomics》2012,55(6):631-643
The primary objectives of this research are to identify the underlying clusters of design variables affecting the perceived usability of a webpage and to examine the effects of webpage design variables on webpage performance. Fifty-seven design variables and 10 underlying clusters that conceptualise the structure of user webpage judgement are identified through content analysis on literature and structured interviews, balanced incomplete block user survey administration and cluster analysis. Five clusters are selected to conduct three experiments that quantify the change in user aesthetic preference, perceived ease of interaction and interaction speed as a function of loading speed, image colour, image size, font size, link style, and column width. Results show that user performance alone is not a good indicator of aesthetic judgement and overall effectiveness of a webpage. The value of integrating global construct analysis processes and local controlled experimentation processes in ergonomic interface research is illustrated. Fifty-seven webpage design variables are defined, ranked and clustered according to perceived importance and overall preference. Experimental results illustrate that both technical performance and aesthetic factors are important webpage design considerations.  相似文献   

12.
本文针对目前垃圾短信愈演愈烈的情况,提出了一套具有可行的垃圾短信拦截系统建设方案,分别对省内垃圾短信拦截和省间垃圾短信拦截提出了一套方案,并对拦截策略提出了详细的方案,对建设垃圾短信拦截系统具有一定的参考意义。  相似文献   

13.
一种快速的基于URL的垃圾邮件过滤系统   总被引:2,自引:0,他引:2  
垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查询邮件中是否含有URL黑名单中的URL地址,来识别垃圾邮件。在URL地址查询过程中,采用Hplf散列函数来加速查询。通过试验测试,该系统能有效地减少垃圾邮件的数量。  相似文献   

14.
本文认为在网页设计中,可用ASP技术来实现B/S系统,ASP技术与数据库技术结合,用户在浏览器端可以随意查询自己需要的标本,而数据的后台操作则由服务器端处理。这样提高了网页的互动性,使整个系统能更好的为用户服务。  相似文献   

15.
URL是用于完整描述Internet上网页和其他资源地址的一种标识方法,URL访问日志能记录用户的上网痕迹。针对该特点,提出一种基于访问日志的网页内容监控挖掘系统,实现网页内容抓取、监控、分析、报表生成等一系列过程的自动化。系统运行测试结果表明,该系统的准确率较高,能有效解决运营商和互联网监管部门的网络监管问题。  相似文献   

16.
基于贝叶斯理论的垃圾邮件过滤技术   总被引:12,自引:0,他引:12  
垃圾邮件已成为损耗生产力的问题,反垃圾邮件技术不断出现,基于贝叶斯理论的垃圾邮件过滤技术有其独特的优势,研究针对中文的贝叶斯垃圾邮件过滤技术具有理论和现实的意义。  相似文献   

17.
ABSTRACT

Though hoaxing people to make financial benefits is an old idea, phishers have realized that social engineering tools for web attacks are relatively easy to execute and are highly profitable over the Internet. One of the threatening criminal activities is phishing, in which the phishers trap users into revealing their identities and financial information to a fraudulent website. Researchers have proposed a number of anti-phishing techniques based on blacklist, whitelist, and visual similarity, but the major disadvantage with such approaches is that they are slow techniques with high false positive rates. For robust detection of phishing attacks, this article uses fundamentals of heuristic factors and a whitelist. The article proposes a safeguard scheme referred as the five-tier barrier hybrid approach. Input to the five-tier barrier is a uniform resource locator (URL), and output of the application is a status of the page (“Secure Connection” representing a legitimate URL, “Phishing Alert” representing phishing URL, and “Query Page” representing that the webpage needs to be processed further/failure of JSoup connection). In comparison to a blacklist, the five-tier barrier is competent in detecting zero-hour phishing attacks, and it is much faster than visual similarity–based anti-phishing techniques.  相似文献   

18.
针对现有垃圾书签检测方法在用户概貌信息较少情况下检测性能下降的问题,提出一种融入可信度的集成SVM垃圾书签检测方法.首先基于Bootstrap技术对训练样本进行可重复采样,得到个体SVM的训练子集,然后将SVM的标准输出直接拟合Sigmoid函数得到SVM的后验概率输出,作为类别输出的可信度,并提出一种性能优于投票策略的融入可信度的融合方法对个体SVM的输出结果进行融合.实验结果表明,该方法在用户概貌信息较少的情况下具有较好的检测性能.  相似文献   

19.
The Internet has dramatically changed our daily life. But it is also bogged down by unwanted traffic, which is malicious, harmful or unexpected for its receivers. In order to control the unwanted traffic over the Internet, especially the mobile Internet, in this paper, we propose a generic unwanted traffic control (UTC) solution through trust management. It can control unwanted traffic from its source to destinations in a personalized manner according to trust evaluation at a Global Trust Operator, traffic and behavior analysis at hosts and traffic observation in the Internet. Thus, it can conduct UTC by integrating distributed and centralized functions and supporting both defensive and offensive approaches. Simulation based evaluation shows that the solution is effective with regard to accuracy and efficiency for botnet intrusion and DDoS intrusion via reflectors. It is also robust against a number of malicious system attacks, such as hide evidence attack, bad mouthing attack, on-off attack, malicious attack by an Internet Service Provider and combinations of the above, playing in conjunction with traffic intrusions. Meanwhile, the solution can provide a personalized UTC based on unwanted traffic detection behaviors.  相似文献   

20.
层是Web2.0的重要标志性技术之一,是网页设计的得力工具,但是,层的定位一直困扰很多程序员。由于对层定位的基本原理掌握不够,使很多基于层的网页在浏览时出现了页面凌乱的情况。并探讨总结了层技术的相关理论和应用技巧,对提高程序员网页设计水平有一定帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号