期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
一种异构神经网络集成协同构造算法 被引量:5
1
作者 傅向华 冯博琴 +1 位作者 马兆丰 韩冰 《小型微型计算机系统》 CSCD 北大核心 2005年第4期641-645,共5页
提出一种异构神经网络集成的协同构造算法(HNNECC).首先利用进化规划同时进化网络拓扑结构和连接权值,生成多个异构最优网络,然后对异构网络进行组合.在构造神经网络集成的过程中通过协同合作,保持各网络间的负相关,从而在提高成员网络... 提出一种异构神经网络集成的协同构造算法(HNNECC).首先利用进化规划同时进化网络拓扑结构和连接权值,生成多个异构最优网络,然后对异构网络进行组合.在构造神经网络集成的过程中通过协同合作,保持各网络间的负相关,从而在提高成员网络精度的同时增加各成员网络之间的差异度.利用统计学习理论对算法进行分析,表明该方法具有很好的泛化性能.分别在四个数据集上进行了实验,相对于单个网络,本文方法可提高性能17%到85%,亦优于Bagging等传统固定结构的神经网络集成方法. 展开更多
关键词 神经网络集成 异构神经网络 负相关学习 协同构造
在线阅读 下载PDF
基于区块链的分布式K匿名位置隐私保护方案 被引量:37
2
作者 刘海 李兴华 +4 位作者 雒彬 王运帷 任彦冰 马建峰 丁红发 《计算机学报》 EI CSCD 北大核心 2019年第5期942-960,共19页
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这使得自利的请求用户会泄露协作用户的真实位置;而自利的协作用户也会提供虚假的位置导致服务提供商能识别出请求用户的真实位置.因此,现有分布式K匿名方案并不能有效保护用户的位置隐私.为了解决上述问题,本文将匿名区的构造视为请求用户与协作用户间的两方博弈,利用区块链记录博弈双方以及协作用户提供的真实位置作为证据,通过惩罚具有位置泄露和欺骗行为的用户,使其作为请求者时不能成功构造出匿名区来约束他们的自利性.基于上文,本文提出一个基于区块链的分布式K匿名位置隐私保护方案.安全性分析和大量实验表明,本文所提方案不仅能激励协作用户提供真实位置参与匿名区构造,而且能防止请求用户泄露协作用户的真实位置,还可高效地生成匿名区,从而有效保护用户的位置隐私. 展开更多
关键词 基于位置的服务 位置隐私保护 分布式K匿名 匿名区构造 协同构造博弈 区块链
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部