首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Discovery of financial fraud has profound social consequences. Loss of stockholder value, bankruptcy, and loss of confidence in the professional audit firms have resulted from failure to detect financial fraud. Previous studies that have attempted to discover fraud patterns from publicly available information have achieved only moderate levels of success. This study explores the capabilities of recently developed statistical learning and data mining methods in an attempt to advance fraud discovery performance to levels that have potential for proactive discovery or mitigation of financial fraud. The partially adaptive methods we test have achieved success in a number of complex problem domains and are easily interpretable. Ensemble methods, which combine predictions from multiple models via boosting, bagging, or related approaches, have emerged as among the most powerful data mining and machine learning methods. Our study includes random forests, stochastic gradient boosting, and rule ensembles. The results for ensemble models show marked improvement over past efforts, with accuracy approaching levels of practical potential. In particular, rule ensembles do so while maintaining a degree of interpretability absent in the other ensemble methods.  相似文献   

2.
一种求解鞍点问题的广义预条件对称一反对称分裂迭代法   总被引:1,自引:0,他引:1  
鞍点问题的来源和应用都很广泛,如计算流体力学,约束最优化,约束加权最小二乘问题等。寻求快速有效地求解这类问题的算法具有很重要的现实意义.在白中治,Golub和潘建瑜提出的预条件对称/反对称分裂迭代法(PHSS)的基础上,通过引入新的待定参数对原有迭代算法进行加速的思想,本文提出了一种解鞍点问题的具有两个待定参数的广义预条件对称/反对称分裂迭代法(GPHSS),并给出了该算法收敛性的条件.数值例子表明:通过最优参数值的选择,新算法比PHSS算法具有更快的收敛速度和更小的迭代次数,选择了最优参数值后,可以提高算法的收敛效率.  相似文献   

3.
面对网络批发零售带来的新问题,首先结合传统数字水印/数字指纹技术,讨论适用于网络批发零售的群组指纹概念,总结对群组指纹体制的要求。然后对群组指纹构造技术进行概括,介绍两类典型的群组指纹构造方法。第三,结合传统数字水印/数字指纹协议的发展,讨论满足网络批发零售的群组指纹协议的实现思想,提出三个阶段实现上述协议。最后指出一些可行的研究方向。  相似文献   

4.
基于数据仓库的商业销售分析与决策系统的一种建造方案   总被引:6,自引:0,他引:6  
本文对于商业销售分析与决策的数据仓库系统(DW)提出了一个建造方案,我们把源数据处理放在一个专用微机工作站,将处理后的数据(我们称之为成品数据)放在一个网络服务供用户进行数据分析与决策使用,从而显著地提高了系统动态分析数据的效率,通过软件合理的设计,在较低的硬件资源下可以实现数据仓库系统的建造。  相似文献   

5.
针对国内网络诈骗中犯罪人与受害人的信息不对称问题,基于主题信息采集与信息过滤技术,构建一个基于垂直搜索引擎技术的网络诈骗信息检索与舆情预警服务平台IFI-TSE(Internet Fraud Information Topic Search Engine)。测试结果表明,相对传统的通用搜索引擎,在检索诈骗信息方面该平台的平均检索准确率达到了比较高的水平。同时个性化检索可以为用户提供一定程度的预警信息,不仅可以为公共用户提供高效的网络诈骗数据检索,而且还可以通过统计分析网络诈骗大数据挖掘其包含的诈骗行为过程,为社会安全管理部门提供网络诈骗舆情预警报告。  相似文献   

6.
逆向建模的主要目标就是通过曲面重构,向CAD输入NURBS等曲面模型。曲率是曲面的基本信息,采用二次曲面法估算点云曲率,结合曲率法和统计法对点云进行特征型面分割,有效识别了平面、圆柱面和球面等规则曲面。采用最小二乘拟合法求解曲面参数,拟合NURBS曲面,并采用Newton-Raphson迭代法求解面与面的相交线。实验中规则模型的特征面识别率达到100%,复杂规则几何模型的主要特征面能正确识别。实验结果表明该方法在以规则型面为主要特征的零件模型重构应用中的有效性。  相似文献   

7.
文中提出一种快速判别简单多边形方向与顶点凸凹性的新算法。通过对简单多边形的每一个顶点引入伴随坐标系,将平面划分为与该顶点相关的四个部分;由此可以得到简单多边形中与该顶点相邻的两个顶点在该平面划分中的16种配置关系:不同的配置关系对判别该顶点的凸凹性所需要的计算量是不同的,从而使大量凸凹性判别工作由“比较”运算来完成,只有在必要时才运用“乘/除法”运算;算法利用“假设一检测”方法,通过获取诸顶点中横坐标值最大的顶点,最终确定简单多边形的方向和诸顶点的凸凹性。文中算法的时间复杂度为O(n)。一般情况下,计算一个顶点的凸凹性所使用的乘法次数平均不超过一次,最坏时也仅为一次。  相似文献   

8.
本文给出了原子和离子能量表达式中的库仑积分与交换积分系数f~k与g~k的计算方法,同时给出了计算中所涉及的Racah系数、U~(k)、V~(lk)和C~(k)矩阵等光谱参量的计算方法,我们用FORTRAN语言编写了关于f~k与g~k的计算机程序,只要输入与光谱项有关的量子数,即可迅速得到相应的f~k与g~k值,避免了烦琐的人工推算。  相似文献   

9.
In this paper we investigate the problem of constructing iterative methods for solving non-linear algebraic equations and systems of equations, corresponding to a parallel implementation on a multiprocessor system with no synchronization between co-operating processes.  相似文献   

10.
用图像识别的方法检测集成电路的键合点   总被引:1,自引:0,他引:1  
1引言(a)例1(b)例2图1键合区与键合点在大规模集成电路(VLSI)的制造工艺中,键合区及键合点的检验是保证可靠性的一个重要环节,因为每一个键合点的好坏,直接影响整体集成电路(IC)芯片的可靠性.图1是两例放大了一百倍的IC键合区显微图像.图中中...  相似文献   

11.
顺序形态滤波在小目标和点目标检测中的应用研究   总被引:8,自引:0,他引:8  
为解决复杂背景图像中低信噪比小目标和点目标检测问题,提出了基于顺序形态滤波 的目标检测方法,同时给出了具体算法.通过实验比较了这种方法与传统高通滤波检测方法在 抗噪声性能、背景抑制性能以及抑制虚警目标性能方面的差异.实验结果表明顺序形态滤波法 在这三个方面都优于高通滤波法,它能够快速可靠地测出低信噪比的运动小目标和点目标.  相似文献   

12.
微分观点下的参数化设计技术原理和实现方法   总被引:2,自引:0,他引:2  
葛建新  杨莉 《计算机学报》1998,21(3):261-269
参数化设计以其强有力的草图设计和图纸尺寸驱动功能已成为实现产品的初步设计,系列设计以及变异式设计的核心技术,本文提出了一种新的基于微妥观点的参数化设计方法,其基一思想是将用户修改参数的过程用一个关于时间的常发方程组来建模,通过求解该常微分方程组的初始值问题来实现系统的自动参数调整,与现有单纯使用非线性方程组求解的参数化方法相比,这种参数化设计方法在可靠性和效率方面有较大的改进,此外这种方法还可以用  相似文献   

13.
近年来,激光点云数据的应用急剧增加,如何对其进行高效存储和快速处理成为当前的一个重要研究方向。点云数据包含着丰富的地理信息,属于空间数据范畴。传统的关系型数据库对海量空间数据的存储和处理相对薄弱,分布式环境下非关系型数据库的应用为此提供了一个新的研究视角。Sharding技术是数据库水平扩展的一种解决方案,在分布式环境下搭建MongoDB的Sharding集群,通过范围分片和哈希分片对大量激光点云数据进行分布式存储、空间查询和MapReduce运算测试,充分体现了分布式下MongoDB在空间数据的存储和处理方面的巨大优势。  相似文献   

14.
Windows单机版防火墙包过滤多种方案比较与实现   总被引:3,自引:0,他引:3  
本文介绍了Windows下单机防火墙的核心技术包拦截过滤的多种方案,分别阐述了每种方案的实现方法,比较几种方案的优缺点,得出各自的适用范围以及局限性,最后实现了基于NDIS中间驱动程序和Winsock 2 SPI技术的包过滤。  相似文献   

15.
柔性空间机器人振动抑制轨迹规划算法   总被引:6,自引:1,他引:6  
吴立成  孙富春  孙增圻  吴昊 《机器人》2003,25(3):250-254
本文首次提出了一个描述柔性空间机器人振动的可直接计算的激振力指标,进 而提出了柔性空间机器人抑振轨迹规划算法.该算法采用均匀非周期四阶B样条描述机器人 的运动轨迹,B样条的控制点作为优化参数,使用改进的微粒群优化算法,以激振力为性能 指标对轨迹进行优化求解.该方法根据激振力指标而不是待定轨迹的控制结果来判定轨迹的 抑振性能,极大地简化了规划过程.对柔性双臂空间该机器人的抑振轨迹规划仿真,表明优 化轨迹取得了良好的振动抑制效果,证明了算法的有效性.  相似文献   

16.
本文对Novell网Netware3.11版工作站shell软件及点对点通信软件作了详尽的剖析,并给出了其工作流程,具有一定的理论与实用价值。  相似文献   

17.
Abstract

Compositional inference and compatibility-modification inference are two main approaches for approximate reasoning (Baldwin, 1979a; 1979b; Dubois, 1985; Mizumoto, 1981; Mizumoto. 1987; Tsukamoto, 1979; Yager, 1980; Zadeh, 1975a; 1975b; 1979). The former realizes inference by obtaining an implication relation between antecedent and consequent of a rule and then composing the input with the relation (Zadeh, 1975a). The latter realizes inference by determining the measure of satisfaction between input and antecedent of a rule and then using the measure to modify the rule's consequen(Dubois, 1985). The revision principle was proposed in a different way: it is under such a belief that the modification (revision) of consequent should be caused only by the difference (deviation) between input (given fact) and antecedent. In other words, when a method of revision principle is used to approximate reasoning the consequent will always be obtained as output if input is the same as the antecedent. The revising processing is based on some kind of relation between antecedent and consequent, which can be linear relation or semantic relation. We introduce five revising methods and then evaluate them by relation keeping property.  相似文献   

18.
传统的基于邮件合并法或常规编程法生成点数据库配置文件的方法有诸多不足之处、如通用性差、效率较低、难以保持IO清单与点数据库同步更新等。基于柔性软件思路,设计点数据库组态通用模型,并根据该模型开发应用程序。该应用程序可以针对不同类型、不同数量的点一次性地生成点数据库配置文件,不仅提高了点数据库组态的效率和质量,还能使IO清单与点数据库始终保持一致,使点数据库组态工作做到标准化和规范化。  相似文献   

19.
传统的密码协议设计主要考虑理想环境下运行的安全性。为了设计实用安全的密码协议,首先对理想环境下密码协议中存在的主要攻击进行研究和总结,提出四条协议设计原则,以避免常见的设计缺陷;然后通过对消息完整性的研究,提出一种协议转换算法,可将理想环境下安全的密码协议转换为现实环境下安全的密码协议,并证明算法的安全性。该转换算法的提出,有助于设计在现实环境下运行安全的密码协议。  相似文献   

20.
本文基于z-箍缩条件下的两种等离子体密度分布形式:高斯分布和双峰分布,详细比较了逆阿贝尔变换的三种方法,发现傅里叶汉克尔变换方法对噪声不敏感,对两种等离子体分布形式均有同等好的表现,并好于数据经过降噪处理后的其它两种变换方法,同时该方法程序实现更为简单.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号