首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
  国内免费   6篇
综合类   7篇
无线电   2篇
自动化技术   11篇
  2024年   1篇
  2019年   2篇
  2018年   1篇
  2014年   1篇
  2013年   2篇
  2012年   2篇
  2006年   6篇
  2005年   2篇
  2004年   2篇
  2002年   1篇
排序方式: 共有20条查询结果,搜索用时 31 毫秒
1.
鲁棒局部保持投影的表情识别   总被引:1,自引:0,他引:1  
针对局部保持投影的流形学习算法对于噪声与异常值的敏感性,提出了一种鲁棒的局部保持投影算法. 其基本出发点是首先对所有数据点进行评估,以获得它们可能成为异常值的信息,然后再将这种信息用于邻域选择与低维嵌套中. 采用鲁棒局部保持投影进行人脸的表示方法,对JAFFE表情数据库进行了实验,结果表明,该方法有效.  相似文献   
2.
借鉴自动文摘领域复合式文摘的思想,提出了一个全信息知识制导的科技期刊初审辅助系统框架,并在车牌自动识别研究领域中实现.该系统根据科技论文的特点,结合编辑人员的工作经验,将编辑初审细化为4个方面的评判,在基于全信息的领域知识库指导下,模拟编辑人员 “粗读细读精读”循序渐进的审稿过程,通过理解来稿的内容辅助编辑人员完成初审工作.实验系统的初步测试结果表明,该系统的整套方法是行之有效的.  相似文献   
3.
在对潜在语义分析和主题模型2种语言模型的基本原理和方法分析的基础上,给出了其在主题内容识别及文本数据挖掘方面的应用前景. 进一步从全信息自然语言理解方法论出发,指出了语言计算研究的突破性进展:一方面需要与认知科学相结合,借鉴认知科学的研究成果;另一方面要重视从语用的维度进行研究.  相似文献   
4.
许多实际应用已经证明,k-means算法能够有效地得到好的聚类结果。但是,k-means直接算法的时间复杂度和模式复杂度对数据量的大小非常敏感,无法满足一些高性能的应用场合,如个性化服务中对用户数据进行的群组分析。对此,笔者提出了一种新颖的基于k-d树的聚类算法。这种算法采用空间数据结构—k-d树组织所有的样本数据,可以高效地搜索到离某个给定的聚类中心最近的全部模式。实验结果表明,该方案可以显著提高k-means直接算法的运算速度,在距离运算量和总的运算时间上,可把性能提高1~2个数量级。  相似文献   
5.
袁佳  郭燕慧 《软件》2013,(7):19-23
近年来,随着科学技术的发展,各种设备日志层出不穷,然而传统的基于单节点的集中式日志分析已经无法满足日志海量、异构、多样等要求,何有效的利用分布式计算资源解决海量日志分析问题成为当下日志研究的一个热点问题。本文提出了基于消息队列rabbitmq的集群方案,并在此基础上测试了海量数据的分布式计算.对比实验结果说明集群优势可以有效的解决日志分析海量数据的问题。  相似文献   
6.
探测是安全的第一步,对于工控设备资产信息进行有效的探测和获取是实现工业互联网信息监测和安全漏洞发现的重要起点。结合modbus、s7、dnp3和BACnet四种工控协议的通信机制和数据报文结构提出了一种针对运行在不同工控协议上的工控设备的并发进行资产探测的通用方法。通过实验证明,该方法较传统的探测方式在功能上具有通用性,在性能上提高了对工控设备的资产信息探测速率和准确率,可以为工控设备的安全预警、设备检测与维护提供帮助。  相似文献   
7.
文本倾向识别的置信度估计   总被引:1,自引:0,他引:1  
由于置信度模型可以有效地判断观测数据与文本倾向模板之间的匹配程度,因此可以用在文本倾向识别中,有效地定位识别结果,从而提高系统的识别率和稳健性。该文讨论了文本倾向识别中的置信度的基本原理,介绍了假设检验和区间估计在文本倾向识别中的应用。  相似文献   
8.
高性能电子邮件过滤系统的设计与实现   总被引:7,自引:0,他引:7  
该系统采用基于全信息的自然语言理解方法论,对邮件从语法(关键词过滤)、语义(主题过滤)、语用(倾向过滤)三个层次上进行过滤,从而尽量避免对正常邮件的误判和对非法邮件的漏判。  相似文献   
9.
齐剑雄  郭燕慧 《软件》2012,33(10):95-98
计算机网络在各行业中获得广泛应用的时候,网络安全也成为机构和企业越来越关注的问题.虽然防火墙、防病毒系统、漏洞扫描等安全产品被部署于网络中,但多种安全设备缺乏有效整合,而对其产生的海量日志信息,网络管理人员往往难以应付,网络安全威胁依然突出.统一网络安全管理平台是一个解决方案,但因为企业网络环境越来越复杂,分布式的部署在大量日志信息的传输上存在困难.为此,本文在分布式框架的基础上考虑了几种传输方式,最终选用数据库直接映射的方式完成数据传输.  相似文献   
10.
面对不断涌现的安卓恶意应用,虽然大量研究工作采用图神经网络分析代码图实现了准确高效的恶意应用检测,但由于未提供应用内恶意代码的具体位置信息,难以对后续的人工复核工作提供有效帮助.可解释技术的出现为此问题提供了灵活的解决方法,在基于不同类型神经网络及代码特征表示实现的检测模型上展示出了较好的应用前景.本研究聚焦于基于图神经网络的安卓恶意代码检测模型上,使用可解释技术实现安卓恶意代码的准确定位:(1)提出了基于敏感API及多关系图特征的敏感子图提取方法.根据敏感API,控制流逻辑以及函数调用结构三类特征与恶意代码子图分布的关联性,细致刻画恶意代码特征,精简可解释技术关注的代码图规模;(2)提出了基于敏感子图输入的可解释技术定位方法.使用基于扰动原理的可解释技术,在不改变检测模型结构的情况下对代码图边缘进行恶意性评分,为各类基于图神经网络安卓恶意代码检测提供解释定位;(3)设计实验验证敏感子图提取对于与恶意代码特征的刻画效果以及基于敏感子图提取的解释定位效果.实验结果显示,本文的敏感子图提取方法相较于MsDroid固定子图半径的方法更为精确,能够为可解释技术提供高质量的输入;基于此方法改进后得到的可解释技术定位方法相较于GNNExplainer通用解释器及MsDroid定位方法,在保证定位适用性和效率的同时,恶意代码平均定位准确率分别提高了8.8%和2.7%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号