共查询到19条相似文献,搜索用时 62 毫秒
1.
电子元器件供应链服务中,传统流程无差别地对所有客户订单型号确认客户交易意愿,导致启动采购的时机存在滞后性,增加了交易失败的风险。为了对高可信的交易提前启动采购流程,分别使用朴素贝叶斯和梯度提升决策树(Gradient Boosting Decision Tree,GBDT)两种算法预测最终能进入采购流程的订单型号。结果表明,使用朴素贝叶斯算法的正样本召回率为74.65%,负样本召回率为63.51%,略低于业务负责人的预定目标;而使用GBDT算法的正样本召回率为84.99%,负样本召回率为76.07%,达到了业务负责人的预定目标。 相似文献
2.
为解决乡村振兴战略规划下空心村常住人口预测问题,为国家促进乡村发展、乡村建设、乡村治理提供辅助决策。本文采用GBDT回归算法利用电力、气象等数据对空心村常住人口进行预测。通过特征值重要性分析分析方法筛选出空心村常住人口相关性最强的5个特征,针对这些特征采用模型训练及预测的方式预测空心村常住人口。完成数据预处理后,本文采用5折交叉验证法,以3:1:1的比例将数据集分别划分为训练集、交叉验证集和预测集,获取常住人口预测结果后,并采用均方误差和R方值结合可视化方法对于预测结果进行准确性验证。验证结果表明,采用基于GBDT回归的空心村常住人口预测算法对于空心村常住人口有较好的预测结果。 相似文献
3.
相对于有人飞行器,确保无人机传感器的正常工作更为重要.针对无人机传感器的故障诊断,提出了一种将小波特征提取与梯度提升决策树(GBDT)算法相结合的故障诊断方法.采用基于多层小波包分解的特征提取方法,将小波包分解系数与频带能量熵组合构成特征向量,相比单一的能量特征提取方法,有效提升了故障的可分性.采用梯度提升的策略对弱分类器进行迭代优化和线性组合,构成强分类器,使故障分类精度得到显著提高.仿真结果表明,该方法能有效进行特征提取和故障类型识别,且有较高的诊断精度和较强的泛化能力. 相似文献
4.
5.
6.
8.
9.
10.
王峰 《数字社区&智能家居》2005,(8):40-42
指纹识别技术是利用人类指纹的特征,通过对指纹图案采样、特征信息提取并与库存样本相比较的过程来实现身份识别的技术,本文针对目前电子商务在网上交易存在诸多安全问题的情况,分析了基于指纹识别系统的网上交易的可行性和可靠性。 相似文献
11.
目前,基于卷积神经网络的Web恶意请求检测技术领域内只有针对URL部分进行恶意检测的研究,并且各研究对原始数据的数字化表示方法不同,这会造成检测效率和检测准确率较低。为提高卷积神经网络在Web恶意请求检测领域的性能,在现有工作的基础上将其他多个HTTP请求参数与URL合并,将数据集HTTP data set CSIC 2010和DEVACCESS作为原始数据,设计对比实验。首先采用6种数据数字向量化方法对字符串格式的原始输入进行处理;然后将其分别输入所设计的卷积神经网络,训练后可得到6个不同的模型,同时使用相同的训练数据集对经典算法HMM,SVM和RNN进行训练,得到对照组模型;最后在同一验证集上对9个模型进行评估。实验结果表明,采用多参数的Web恶意请求检测方法将词汇表映射与卷积神经网络内部嵌入层相结合对原始数据进行表示,可使卷积神经网络取得99.87%的准确率和98.92%的F1值。相比其他8个模型,所提方法在准确率上提升了0.4~7.7个百分点,在F1值上提升了0.3~13个百分点。实验充分说明,基于卷积神经网络的多参数Web恶意请求检测技术具有明显的优势,... 相似文献
12.
微软采用Winlogon和GINA-Graphical Identification and Authentication提供交互式登录支持。通过编写一个新的Gina.dll,该文实现了在NT系统启动过程中加入指纹验证,从而增强了NT系统的安全性。 相似文献
13.
14.
15.
基于改进决策树算法的网络关键资源页面判定 总被引:12,自引:0,他引:12
关键资源页面是网络信息环境中一种重要的高质量页面,是用户进行网络信息检索的主要目标.决策树算法是机器学习中应用最广的归纳推理算法之一,适用于关键资源页面的判定.然而由于Web数据均一采样的困难性,算法缺乏有足够代表性的反例进行训练.为了解决这个问题,提出一种利用训练样例的统计信息而非个体信息进行学习的改进决策树算法,并利用这种算法实现了独立用户查询的关键资源页面判定.在2003年文本信息检索会议(Text Retrieval Confefence,简称TREC)标准的评测条件下,基于此种改进决策树算法的大规模网络信息检索实验获得了超过基本算法40%的性能提高.这不仅提供了一种查找Web关键资源页面的有效方式,也给出了提高决策树算法性能的一个可行途径. 相似文献
16.
嵌入式Web服务器与传统Web服务器一样,面临网络安全问题。介绍嵌入式Web技术的体系结构和特点,给出一种基于SSL协议的嵌入式Web服务器安全增强方案设计。分析并选择适合的SSL协议和Web服务器软件包,构建一个安全的嵌入式Web服务器系统,测试并分析该系统的安全性。实验表明,该安全方案可以保障嵌入式Web服务器信息服务的机密性、完整性和不可否认性,达到了安全增强的效果。 相似文献
17.
安峰 《单片机与嵌入式系统应用》2014,(3):43-45
提出了一种新的搭建嵌入式Web Server的思路:将Web Server从嵌入式设备中搬运到运算能力更强的PC上,通过PHP+HTML实现服务器功能,而嵌入式设备通过Web请求与服务器互通信息。用户通过浏览器访问Web Server来获取嵌入式设备信息、控制设备运行等。基于此思路,减小了嵌入式设备的运行压力,提高了界面友好性,具有较高的应用价值。 相似文献
18.
Nowadays, many payment service providers use the discounts and other marketing strategies to promote their products. This also raises the issue of people
who deliberately take advantage of such promotions to reap financial benefits. These people are known as ‘scalper parties’ or ‘econnoisseurs’ which can
constitute an underground industry. In this paper, we show how to use machine learning to assist in identifying abnormal scalper transactions. Moreover,
we introduce the basic methods of Decision Tree and Boosting Tree, and show how these classification methods can be applied in the detection of abnormal
transactions. In addition, we introduce a graph computing method, which implicitly describes the characteristics of people and merchants through node
correlation, in order to mine deep features. Because of the volume of large data, we carried out reasonable block calculation, and succeeded in reducing
a large amount of data to a series of segments, thereby decreasing the computational resources and memory requirements. Compared with other work on
abnormal transaction detection, we pay more attention to creating and using the portraits of merchants or individuals to assist in decision-making. After
data analysis and model building, we find that focusing on only one transaction or one day does not yield a comprehensive number of characteristics,
and many characteristics can be obtained by examining the transactions of a person or a merchant over a period of time. Furthermore, a large number of
characteristics can be obtained from transactions in a period of time. After GBDT (Gradient Boosting Decision Tree) based classification prediction and
analysis, we can conclude that there is a clear distinction between abnormal trading shops and conventional shops, facilitating the clustering of abnormal
merchants. By filtering transaction data from multiple dimensions, multiple sub-graphs can be obtained. After hierarchical clustering, the abnormal trading
group is mined and classified according to its features. Finally, we build a scoring model and apply it to the big data platform of one of China’s largest
payment service providers to help enterprises identify abnormal trading groups and specific marketing strategies. 相似文献