期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
数据ETL过程中的实体识别方法 被引量:2
1
作者 彭银桥 甘元驹 +1 位作者 彭凌西 邓锐 《现代电子技术》 2005年第7期44-46,共3页
实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最 具挑战的工作。分析了常见实体识别算法,提出了实体识别过程框架,用以实现数据ETL的数据规约功能。在开发的实现 语义数据集成的... 实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最 具挑战的工作。分析了常见实体识别算法,提出了实体识别过程框架,用以实现数据ETL的数据规约功能。在开发的实现 语义数据集成的联通统一客户资料系统(UCIS)中,用实体识别算法进行测试,得到的平均返回率和精度分别为86.3%、 96.5%,能够满足工程应用的要求。 展开更多
关键词 数据ETL 相似重复记录 实体识别算法 实体识别过程框架
在线阅读 下载PDF
数据ETL过程中的实体识别方法 被引量:3
2
作者 彭银桥 甘元驹 +1 位作者 邓锐 彭凌西 《信息技术》 2005年第2期22-24,共3页
实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最具挑战的工作。分析了常见实体识别算法,提出了实体识别过程框架,用以实现数据ETL的数据规约功能。在开发的实现了语义数据集成的联通... 实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最具挑战的工作。分析了常见实体识别算法,提出了实体识别过程框架,用以实现数据ETL的数据规约功能。在开发的实现了语义数据集成的联通统一客户资料系统(UCIS)中,用实体识别算法进行测试,得到的平均返回率和精度分别为86.3%,96.5%,能够满足工程应用的要求。 展开更多
关键词 数据ETL 相似重复记录 实体识别算法 实体识别过程框架
在线阅读 下载PDF
可追溯体系在食品供应链中的建立 被引量:29
3
作者 杨明 吴晓萍 +4 位作者 洪鹏志 解万翠 蒋志红 邓锐 彭银桥 《食品与机械》 CSCD 北大核心 2009年第1期146-151,共6页
介绍食品安全可追溯体系产生的背景、可追溯性及追溯系统的基本定义,并对其设计内容进行概述,提出建立可追溯体系的一般应包括"内部可追溯体系的建立"、"外部可追溯体系的建立"及"可追溯体系的网络化建立&quo... 介绍食品安全可追溯体系产生的背景、可追溯性及追溯系统的基本定义,并对其设计内容进行概述,提出建立可追溯体系的一般应包括"内部可追溯体系的建立"、"外部可追溯体系的建立"及"可追溯体系的网络化建立"3个过程,在整个追溯体系中,最为关键的是对产品进行唯一标识。 展开更多
关键词 食品安全 可追溯体系 食品供应链
在线阅读 下载PDF
二氧化钛太阳能电池减反射膜结构和光学特性 被引量:5
4
作者 赵保星 周继承 +1 位作者 荣林艳 彭银桥 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第7期2147-2151,共5页
用溅射功率为100~500 W的直流反应磁控溅射法制备出不同结构与特性的TiO2薄膜样品;采用原子力显微镜(AFM)、X线衍射仪(XRD)、傅里叶红外光谱(FTIR)和紫外可见光分光光度计对薄膜的形貌、结构及光学特性进行表征;研究溅射功率对薄... 用溅射功率为100~500 W的直流反应磁控溅射法制备出不同结构与特性的TiO2薄膜样品;采用原子力显微镜(AFM)、X线衍射仪(XRD)、傅里叶红外光谱(FTIR)和紫外可见光分光光度计对薄膜的形貌、结构及光学特性进行表征;研究溅射功率对薄膜的结构、形貌及光学特性的影响。研究结果表明:沉积态薄膜均为无序结构,氧化物溅射模式下沉积的薄膜为透明状态,金属模式下沉积的薄膜不透明,TiO2薄膜的折射率随着溅射功率变化在1.8~2.3之间变化;在低功率制备的沉积态薄膜存在TiO0.5微晶,它使薄膜样品的透过率降低,这主要是TiO0.5微晶对光波的强烈吸收所致;400 W溅射功率下制备出适合太阳能电池减反射膜应用的透过率高及折射率大的TiO2减反膜。 展开更多
关键词 二氧化钛 直流反应磁控溅射 溅射功率 减反射薄膜 光学特性
在线阅读 下载PDF
改进的公开验证认证加密方案 被引量:4
5
作者 甘元驹 彭银桥 +1 位作者 谢仕义 郑小平 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2005年第3期115-117,122,共4页
现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接... 现有的认证加密方案中,如果签名者否认签名,接收者不能向其它任何验证者证实签名者的诚实性。为了解决此问题,Ma Chen提出了一个有效的公开验证认证加密方案。而文中证明了他们的方案不能抵制基于单向Hash函数的特殊攻击,即不诚实的接收者对任何消息都可成功地伪造签名者的签名;然后在只基于求解离散对数难题和对消息增加冗余度的基础上,提出了一种改进方案。改进方案不仅具有不可伪造性、不可否认性和机密性等特点,而且在计算复杂性等方面优于Ma Chen方案。 展开更多
关键词 密码学 认证加密 离散对数问题 消息恢复 数字签名
在线阅读 下载PDF
一种有效的可转换的认证加密方案 被引量:5
6
作者 甘元驹 彭银桥 施荣华 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期172-174,共3页
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,... 针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 展开更多
关键词 密码学 认证加密 数字签名 离散对数 可转换
在线阅读 下载PDF
防欺诈的动态(t,n)认证加密方案 被引量:1
7
作者 甘元驹 彭银桥 梅其祥 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第2期201-203,共3页
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享... 针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。 展开更多
关键词 认证加密 密码学 离散对数 拉格朗日插值公式
在线阅读 下载PDF
新型的使用访问控制模型 被引量:3
8
作者 彭凌西 陈月峰 彭银桥 《信息技术》 2005年第6期27-29,87,共4页
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型———使用控制模型UCON(usagecontrol)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时... 对传统访问控制模型进行了扩展,提出了一种新的访问控制模型———使用控制模型UCON(usagecontrol)。这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性进行更新的问题,以及在访问过程中对访问权限延续和即时回收的问题。同时对该模型的核心模型进行了形式化描述和定义。 展开更多
关键词 访问控制模型 使用控制 安全
在线阅读 下载PDF
基于梯度下降法的Chebyshev前向神经网络 被引量:4
9
作者 肖秀春 彭银桥 +1 位作者 梅其祥 闫敬文 《安徽工业大学学报(自然科学版)》 CAS 2018年第2期153-159,共7页
传统人工神经网络模型中,同一隐层各神经元的激励函数是相同的,这与人类神经元的实际情况不一致。为此,构造一种隐层各神经元激励函数互不相同的前向神经网络模型,采用一簇Chebyshev正交多项式序列作为其隐层各神经元的激励函数(简称Che... 传统人工神经网络模型中,同一隐层各神经元的激励函数是相同的,这与人类神经元的实际情况不一致。为此,构造一种隐层各神经元激励函数互不相同的前向神经网络模型,采用一簇Chebyshev正交多项式序列作为其隐层各神经元的激励函数(简称Chebyshev前向神经网络),并为Chebyshev前向神经网络推导基于梯度下降法的网络参数训练算法。仿真实验表明,基于梯度下降法的Chebyshev前向神经网络算法能够有效调整网络参数,使之以较高的精度逼近具有复杂模式的样本数据集。 展开更多
关键词 CHEBYSHEV多项式 神经网络 函数逼近 梯度下降法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部