首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对非负张量分解应用于图像聚类时忽略了高维数据内部几何结构的问题,在经典的张量非负Tucker分解的基础上,添加超图正则项以尽可能多地保留原始数据的内在几何结构信息,提出一种基于超图正则化非负Tucker分解模型HGNTD。通过构造超图刻画数据内部样本间的高阶关系,提高几何结构描述的准确性,针对超图正则化非负张量分解模型,基于交替非负最小二乘法,设计快速有效的超图正则化非负Tucker分解算法求解所给模型,证明算法在非负的条件下是收敛的,最终将算法应用于图像聚类。在Yale和COIL两个常用公开数据集上的实验结果表明,相对于k-means、非负矩阵分解、图正则化非负矩阵分解、非负Tucker分解和图正则化非负Tucker分解等算法,超图正则化非负Tucker分解算法聚类准确度提升了8.6%~11.4%,归一化互信息提升了2.0%~7.5%,具有更好的聚类效果。  相似文献   

2.
针对参与者人数为6的一类超图存取结构的完善秘密共享方案及其最优信息率进行了研究。利用这些存取结构与超图之间的关系, 给出了其对应的95种超图存取结构。对其中的57种超图存取结构运用理想超星判定定理等计算了它们最优信息率的精确值, 并给出了达到此信息率的秘密共享方案的具体构造方法; 对余下的38种超图存取结构运用λ-分解方法等给出了它们最优信息率的上下界。同时证明了具有n个顶点且秩为r的超星和超路径, 其超边数至多为n-r+1条; 并从理论上证明了顶点可约超图的最优信息率为1。  相似文献   

3.
针对参与者人数为5的超图存取结构的完善秘密共享方案及其最优信息率的精确值的问题,利用熵的有关性质和[λ-]分解方法等对周展飞的博士论文中还未解决的6种超图存取结构的最优信息率的精确值进行了研究。计算出该6种超图存取结构最优信息率的精确值为4/7。  相似文献   

4.
超图是普通图的泛化表示, 在许多应用领域都很常见, 包括互联网、生物信息学和社交网络等. 独立集问题是图分析领域的一个基础性研究问题, 传统的独立集算法大多都是针对普通图数据, 如何在超图数据上实现高效的最大独立集挖掘是一个亟待解决的问题. 针对这一问题, 提出一种超图独立集的定义. 首先分析超图独立集搜索的两个特性, 然后提出一种基于贪心策略的基础算法. 接着提出一种超图近似最大独立集搜索的剪枝框架即精确剪枝与近似剪枝相结合, 以精确剪枝策略缩小图的规模, 以近似剪枝策略加快搜索速度. 此外, 还提出4种高效的剪枝策略, 并对每种剪枝策略进行理论证明. 最后, 通过在10个真实超图数据集上进行实验, 结果表明剪枝算法可以高效地搜索到更接近于真实结果的超图最大独立集.  相似文献   

5.
刘杰  尚学群  宋凌云  谭亚聪 《软件学报》2022,33(10):3582-3618
图神经网络对非欧式空间数据建立了深度学习框架,相比传统网络表示学习模型,它对图结构能够实施更加深层的信息聚合操作.近年来,图神经网络完成了向复杂图结构的迁移,诞生了一系列基于复杂图的图神经网络模型.然而,现有综述文章缺乏对复杂图神经网络全面、系统的归纳和总结工作.将复杂图分为异质图、动态图和超图3种类型.将异质图神经网络按照信息聚合方式划分为关系类型感知和元路径感知两大类,在此基础上,分别介绍普通异质图和知识图谱.将动态图神经网络按照处理时序信息的方式划分成基于循环神经网络、基于自编码器以及时空图神经网络三大类.将超图神经网络按照是否将超图展开成成对图划分为展开型和非展开型两大类,进一步按照展开方式将展开型划分成星形展开、团式展开和线形展开3种类型.详细阐述了每种算法的核心思想,比较了不同算法间的优缺点,系统列举了各类复杂图神经网络的关键算法、(交叉)应用领域和常用数据集,并对未来可能的研究方向进行了展望.  相似文献   

6.
在本文中,我们提出了一种新的非数值数据聚类算法-VBCCD.VBCCD算法由关系表计算关系的一维分割,再由关系的分割来构造一个超图,而后通过超图分割算法,对构造出来的超图进行优化分割,得到最终的聚类结果。试验结果表明,该算法比传统的针对数值数据设计的聚类算法有更好的效果。  相似文献   

7.
秘密共享为密钥管理提供了一个非常有效的途径,而存取结构的信息率为高效秘密共享方案的设计提供了理论保证。文章利用存取结构与连通图之间的关系,将参与者人数为8的一类存取结构转化为连通图中顶点数为8、边数为9且最大顶点度为3的一类共63种图存取结构,并分别通过分裂构造法、熵方法、顶点度定理、分解构造法、加权分解法对这63种图存取结构的最优信息率的准确值或上下界进行计算,得出其中30种图存取结构最优信息率的准确值和其余33种图存取结构最优信息率的上下界。  相似文献   

8.
本文以逆向超图为工具,讨论了非必要和非基本属性在超图中的性质,给出了基中超图的泛关系模式到改进的3NF的分解算法。  相似文献   

9.
针对AGVS中循环死锁搜索算法研究中存在的不能搜索全部的循环死锁的问题,利用任务-资源图提出一个改进算法.改进算法如下:首先,根据AGV的相对位置关系和执行任务的情况,利用任务-资源图(Task-Resource graph,T-R图)对AGVS进行建模,然后根据循环死锁的T-R图特征,在每一个状态时刻下的T-R图使用图的强连通分支理论搜索循环死锁.当访问完所有状态时刻下的T-R图,也就找到了AGVS中的所有循环死锁.算例验证与理论分析均说明改进算法可以搜索到全部类型的循环死锁,解决了原算法存在的不足.根据改进算法开发的控制规则,可以有效避免新循环死锁的产生.同时指出,对改进算法稍加修改,可以找到AGVS中所有的循环死锁和非循环死锁.  相似文献   

10.
关系数据库模式和超图的非圈性(acyclicity)是近年来发展的一个重要概念,本文讨论了γ-非圈超图的线图的性质,根据这些性质,我们给出了一个有效的算法,用以判定一个超图是否是γ-非圈的。该算法的时间复杂性为O(n(n e)),其中n是超图的线图的顶点数,e是其线图的边数。  相似文献   

11.
可选子密钥的门限多秘密共享方案   总被引:2,自引:0,他引:2  
殷凤梅  侯整风 《计算机应用》2007,27(9):2187-2188
现有的门限多秘密共享方案中,成员的子密钥是由庄家分发的,可能会导致庄家分发时的主动欺骗或无意欺骗,并且子密钥只能使用一次。针对这两个问题,基于离散对数求解的困难性提出了一个新的门限多秘密共享方案。该方案允许成员自主选择子密钥,子密钥可以重复使用,且不需要执行交互协议就能检测出庄家和参与者的欺诈。与现有方案相比,该方案的可行性更强、成员自主权更大,数据利用率更高。  相似文献   

12.
移动代理在电子商务、网络管理领域有广泛的研究前景。文中鉴于严峻的移动代理安全问题,针对“多移动代理协作”这一新颖的概念,提出了一种新型的多移动代理数字签名机制,该机制基于(t,n)门限方案,通过对其有效性和安全性解析,得出了“保障安全和效率”等若干有意义的结论。此外,文章还对多移动代理的体系结构、构造环境、通信机制和作者的研究工作进行了简要介绍。  相似文献   

13.
季称利  杨晓元  胡予濮  张敏情 《计算机工程》2005,31(21):138-139,142
分析了现有容侵CA方案,提出了一种基于二方共享与(t,n)门限方案相结合的容侵CA方案,即先由CA应用服务器(CAA)、密钥服务器(SS)共享CA私钥,而后进一步将SS的共享密钥SK2利用门限密码的思想分成n份,并由n个密钥共享服务器(SSS)共享。在签名过程中既不需要由d2i(1≤i≤n)重构SK2,也不需要由d2i(1≤i≤n)与SK1重构SK。签名被分为CAA的初次签名与SS的二次签名,在形成正式签名前CAA要与SS相互认证,一旦发现对方签名异常,可即时向仲裁中心报警,从而提高了CA系统的安全性及容侵能力。  相似文献   

14.
本文首次研究了量子签名中的门限签名问题,参考了LüXin和Feng Deng-guo的基于量子单向函数的签名协议,然后结合经典密码学中的Shamir门限方案提出了一个(t,w)门限量子签名的方案。方案是安全的(t,w)量子门限签名方案,安全性依赖于量子单向函数的存在,量子纠错码保证了量子态的真实性,量子一次一密保证了量子信息在信道的安全性。方案是对已知量子态的签名和验证。  相似文献   

15.
在现有的面向移动自组网环境的认证方案中,分布式认证的安全性高,但其认证成功率低,尤其是在大规模移动自组网中。针对这一问题,该文提出一种将分布式认证和链式认证有机结合的混合认证方案,前者用于证书管理,后者用于身份认证。理论分析表明,在保证安全性的前提下,该方案提高了协议的可扩展性和认证成功率。  相似文献   

16.
正则化最小二乘分类(RLSC)是一种基于二次损失函数的正则化网络,其推广能力受模型参数影响,传统的模型选择方法是耗时的参数网格搜索.为此,提出一种新颖的AlignLoo模型选择方法,其关键在于将核参数与超参数分开优化,即最大化核-目标配准以选择最优核参数,最小化RLSC的留一法误差的界以选择最优超参数.该方法效率高且不需验证样本,并在IDA数据集上进行了测试,结果表明方法有效.  相似文献   

17.
通过增加两类算子~和Δ对Gdel n值命题逻辑系统进行公理化扩张Gdel~,Δ,简记为G~,Δ。在Gdel~,Δ中提出了命题公式的t真度的定义(t任取~,Δ),讨论了t真度的MP规则、HS规则、交推理规则、并推理规则以及它的一些相关性质;得到了命题公式间的t相似度和t伪距离的概念以及它们的一些相关性质;最后在t逻辑度量空间中提出了3种不同的近似推理模式,并证明了3种近似推理模式间的等价性。  相似文献   

18.
利用Shamir[(t,n)]门限方案、有限域上的模运算和Lagrange插值多项式提出了一个可验证的多秘密共享门限方案。该方案中,每一个密钥对应的极小访问结构是一个门限访问结构,这样的访问结构实现了在重构阶段可重构部分密钥,而且重构的参与者越多可重构的密钥就越多;与以前的可验证的[(t,n)]门限多秘密共享方案相比,该方案更具有实用性。  相似文献   

19.
基于ElGamal的新型分布式前向安全门限公钥体制   总被引:1,自引:0,他引:1  
门限体制和前向安全体制是解决公钥加密体制和数字签名体制中密钥泄露问题的主要方法。将二者结合,必将极大提高系统密钥的安全性。利用HASH函数的单向性和分布式随机数产生算法,提出一种新型的分布式密钥产生、更新算法。应用于E1Gamal公钥体制,提出同时具有门限性和前向安全性的新型分布式E1Gamal公钥体制,并给出安全性证明。  相似文献   

20.
一种基于动直线的多幅图像分存方法   总被引:12,自引:0,他引:12  
闫伟齐  丁玮  齐东旭 《软件学报》2000,11(9):1176-1180
Shamir给出了一种基于拉格朗日插值的密码学分存方案,该文将其思想引入到图像信息安全处理当中,提出了用动直线进行多幅图像分存的方法,并阐述了这一算法的数学基础.此外,在进行图像分存时考虑了更多的原始图像,采用高次有理曲线进行图像分存计算,并分析比较了基于拉格朗日插值的分存算法和基于动直线的分存算法在多幅图像分存上的异同,指出了基于拉格朗日插值的图像分存算法在实际应用中存在的问题.最后,给出了采用动直线进行图像分存的实验结果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号