期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于可拓理论的装备参数聚合规则研究 被引量:1
1
作者 于少波 李新明 +2 位作者 刘东 李强 王寿彪 《兵工自动化》 2015年第6期56-60,共5页
针对复杂装备参数计算、武器装备体系综合评估的问题,提出基于可拓理论的装备参数聚合方法。通过分析现有指标聚合方法的特点,提出基于可拓理论建立装备参数聚合规则的需求。结合可拓变换的原理和典型案例,重点分析由装备个体到装备单... 针对复杂装备参数计算、武器装备体系综合评估的问题,提出基于可拓理论的装备参数聚合方法。通过分析现有指标聚合方法的特点,提出基于可拓理论建立装备参数聚合规则的需求。结合可拓变换的原理和典型案例,重点分析由装备个体到装备单元的聚合思路和方法,同时给出不同层次聚合的多种聚合关系式,并结合网络中心战思想,以电子信息装备体系为例建立8种装备参数聚合规则。结果表明,该研究可为武器装备体系作战能力评估提供一种新的思路。 展开更多
关键词 武器装备 可拓理论 参数聚合 规则
在线阅读 下载PDF
从局部到全局的规则模型:粒聚合研究 被引量:1
2
作者 PEDRYCZ Witold 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第1期142-152,共11页
顾名思义,多视图模型是从不同的视角捕捉现实界系统的模型,通常包含本地可用的特性(如属性、输入变量)。综合考虑时,必须对一群多视图模型进行聚合。当建立一个包含所有属性的整体模型不可行且不能通过合理的计算实现时,多视图模型也会... 顾名思义,多视图模型是从不同的视角捕捉现实界系统的模型,通常包含本地可用的特性(如属性、输入变量)。综合考虑时,必须对一群多视图模型进行聚合。当建立一个包含所有属性的整体模型不可行且不能通过合理的计算实现时,多视图模型也会出现在包含大量变量的数据中。基于模糊规则体系结构,考虑和讨论2种情形。在构建多视图模型的聚合时,一个重要的任务是为整个全局模型设置一个可靠的质量度量,使用该度量可以有效地评估由规则模型生成的单个结果的相关性。提倡用输出的信息粒来量化结果的质量,而不是一个单一的数字结果。在上述2个情形中,使用合理粒度增强原理(粒计算的基础之一)聚合了一系列多视图模型产生的结果。认为多视图模型传递的结果多样性可以通过生成结果的粒度形式进行捕获和量化。最后,讨论了相关的优化准则和优化过程。 展开更多
关键词 聚合 合理粒度原则 粒计算 基于多视图规则的模型 数据关系
在线阅读 下载PDF
采用类别相似度聚合的关联文本分类方法 被引量:8
3
作者 田丰 桂小林 +2 位作者 杨攀 王刚 郭岳龙 《西安交通大学学报》 EI CAS CSCD 北大核心 2012年第12期6-11,122,共7页
针对基于关联规则的分类方法在分类时仅考虑规则的置信度并使用规则修剪技术,导致分类器的分类精度难以进一步提高的问题,提出了一种基于类别相似度聚合的关联文本分类方法.该方法采用修改的χ2统计技术提取各类别的特征词;为保证规则... 针对基于关联规则的分类方法在分类时仅考虑规则的置信度并使用规则修剪技术,导致分类器的分类精度难以进一步提高的问题,提出了一种基于类别相似度聚合的关联文本分类方法.该方法采用修改的χ2统计技术提取各类别的特征词;为保证规则匹配的精度和速度,使用CR-tree存储分类规则,并给出了CR-tree的构建与匹配算法;采用向量内积来计算文本类别分量与类别标志向量的相似度,进而使用规则置信度和类别相似度的聚合值作为文本分类的依据.基于实际网络文本的实验表明,该方法仅需提取30个特征词,分类结果的微平均值即可达到92.42%,优于未经剪枝的ARC-BC分类器及KNN、Bayes分类器;在分类耗时方面,该方法与未经剪枝的ARC-BC分类器持平,表明该方法引入的相似度与聚合值的计算开销在可接受的范围内. 展开更多
关键词 文本分类 关联规则 类别相似度 聚合
在线阅读 下载PDF
无线传感器网络基于2阶段聚合的目标跟踪算法 被引量:4
4
作者 任倩倩 刘红阳 +2 位作者 刘勇 李金宝 王楠 《计算机研究与发展》 EI CSCD 北大核心 2017年第9期2001-2010,共10页
研究无线传感器网络中能量有效的移动目标跟踪问题.1)定义了一个基于网格的网络模型,该模型使处于网格顶点附近的节点工作、其他节点睡眠以节省能量,同时保证跟踪质量.2)分析了目标出现位置与网格单元的关系,针对每种位置关系给出了一... 研究无线传感器网络中能量有效的移动目标跟踪问题.1)定义了一个基于网格的网络模型,该模型使处于网格顶点附近的节点工作、其他节点睡眠以节省能量,同时保证跟踪质量.2)分析了目标出现位置与网格单元的关系,针对每种位置关系给出了一个通用的定位算法.在此基础上,设计了一个基于2阶段聚合的目标定位算法,对单个网格内定位结果进行优化.3)提出了一个基于顺?逆时针机制的最短路径选择算法传输目标定位的结果,保证最小化参与传输的节点数目.4)通过大量实验验证了所提出算法在能源节省和跟踪质量方面的有效性. 展开更多
关键词 移动目标跟踪 聚合 网格 定位 时钟规则
在线阅读 下载PDF
一种用于大规模规则库的快速包分类算法 被引量:6
5
作者 余胜生 张宁 +1 位作者 周敬利 胡熠峰 《计算机工程》 CAS CSCD 北大核心 2004年第7期49-51,68,共4页
网络应用的发展,要求路由器必须有能力支持防火墙、入侵检测、提供 QoS、流量计费等一系列功能,这些功能都要求路由器对IP包进行分类来完成对数据包的不同处理。目前的包分类算法不适用于大规模的规则数据库。该文在现有的一种基于位... 网络应用的发展,要求路由器必须有能力支持防火墙、入侵检测、提供 QoS、流量计费等一系列功能,这些功能都要求路由器对IP包进行分类来完成对数据包的不同处理。目前的包分类算法不适用于大规模的规则数据库。该文在现有的一种基于位串的包分类算法上做了两个改进,位串的聚合和过滤规则的重排列。从而生成了一种新的包分类机制-ABV(Aggregated Bit Vector)。通过评测可看出这种新的算法可以很好地应用在大规模规则数据库上,性能比原先有很大提升。 展开更多
关键词 包分类 位串聚合 规则重排列
在线阅读 下载PDF
基于遗传规划的水电站群优化调度规则研究 被引量:4
6
作者 李立平 刘攀 +2 位作者 张志强 赵静飞 沈艳 《中国农村水利水电》 北大核心 2013年第2期134-137,140,共5页
基于确定性水电站群优化调度的最优调度轨迹,根据聚合分解的思想,采用遗传规划分别模拟库群总出力以及总出力在梯级电站间的分配,从而建立了水电站群联合调度函数。以清江梯级和三峡梯级水电站群为实例,在满足防洪、航运等综合利用的前... 基于确定性水电站群优化调度的最优调度轨迹,根据聚合分解的思想,采用遗传规划分别模拟库群总出力以及总出力在梯级电站间的分配,从而建立了水电站群联合调度函数。以清江梯级和三峡梯级水电站群为实例,在满足防洪、航运等综合利用的前提下运用所得的调度函数指导水库群长系列模拟运行,模拟结果表明:基于遗传规划的水电站群调度规则可将梯级水电站群年均总发电量由1 031.73亿kWh提高到1 049.48亿kWh,发电保证率由95.36%提高到96.66%。因此,遗传规划为建立复杂水电站群调度函数提供了新的途径。 展开更多
关键词 水库调度 遗传规划 调度规则 聚合分解
在线阅读 下载PDF
布局调度问题的聚合算法 被引量:1
7
作者 王金敏 王世宇 +1 位作者 王多 李乃华 《天津大学学报(自然科学与工程技术版)》 EI CAS CSCD 北大核心 2002年第4期477-481,共5页
在分析布局调度问题的基础上 ,建立了布局调度问题的数学模型 .利用重复匹配算法、聚合算法等启发式方法 ,提出了布局调度操作的启发式规则及相应的启发式算法 .算例表明该算法能较好地解决布局调度问题 。
关键词 布局调度问题 聚合算法 NP安全 重复匹配算法 启发式算法 启发式规则 聚合函数
在线阅读 下载PDF
多源日志聚合分析方法 被引量:1
8
作者 顾兆军 王帅卿 张礼哲 《计算机工程与设计》 北大核心 2017年第7期1702-1708,共7页
在检测网络安全威胁事件时,各种安全设备会产生大量冗余告警信息,易导致误报率高和日志聚合后聚合度低,给日志分析带来很大困难。为解决这一问题,采用一种自适应时间阈值间隔的聚类算法。通过定义聚合规则和中间日志,动态更新中间日志... 在检测网络安全威胁事件时,各种安全设备会产生大量冗余告警信息,易导致误报率高和日志聚合后聚合度低,给日志分析带来很大困难。为解决这一问题,采用一种自适应时间阈值间隔的聚类算法。通过定义聚合规则和中间日志,动态更新中间日志里的间隔阂值,实现对多源日志的聚合。实验结果表明,该算法的聚合时间阈值间隔更加接近真实攻击时间间隔,能准确对多源日志进行聚合分析,有效减少告警日志信息的数量,提高了日志的聚合度和准确率。 展开更多
关键词 网路安全 多源日志 聚合规则 自适应间隔阈值 日志聚合
在线阅读 下载PDF
基于区域聚合的栅格地形数据简化算法
9
作者 郭文普 王天宝 +1 位作者 徐东辉 臧传收 《无线电通信技术》 2010年第3期34-36,共3页
针对规则网格地形数据存在的数据冗余,提出了一种基于区域聚合的地形数据简化算法,区域聚合是将共面或近似共面的若干地形栅格点用这组栅格点的边界点代替。该算法用面元间最大法向量夹角余弦值作为简化度量误差,通过递归过程完成数据简... 针对规则网格地形数据存在的数据冗余,提出了一种基于区域聚合的地形数据简化算法,区域聚合是将共面或近似共面的若干地形栅格点用这组栅格点的边界点代替。该算法用面元间最大法向量夹角余弦值作为简化度量误差,通过递归过程完成数据简化,结合简化后存留散列点的特点进行地形绘制且经过消除地形裂缝处理,避免了离散点Delaunay三角化过程。实验结果表明,算法数据结构简单,便于使用,简化精度可控,简化效果好。 展开更多
关键词 规则网格 数据简化 区域聚合 递归
在线阅读 下载PDF
基于雾计算的智能电网安全与隐私保护数据聚合研究 被引量:49
10
作者 陈思光 杨熠 +2 位作者 黄黎明 韩林秀 吴蒙 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期62-72,共11页
近年来,智能电网正以新一代电力网络的身份飞速发展,但在新技术应用的同时也不可避免地带来了隐私泄露威胁。为了应对这类信息安全问题,相关研究通常从智能电表数据和智能电表身份两个方面进行隐私保护。文中提出一种基于雾计算的智能... 近年来,智能电网正以新一代电力网络的身份飞速发展,但在新技术应用的同时也不可避免地带来了隐私泄露威胁。为了应对这类信息安全问题,相关研究通常从智能电表数据和智能电表身份两个方面进行隐私保护。文中提出一种基于雾计算的智能电网安全与隐私保护数据聚合方案,该方案利用云雾合作的多级聚合模型和同态加密算法,对智能电表实时数据进行多层隐私保护。实时数据在智能电表端通过加密获得第一层隐私保护,在雾端进行细粒度聚合获得第二层隐私保护,实现了整个网络数据传输与处理的机密性和隐私性。雾级聚合数据在云节点作为系数嵌入符合霍纳规则的一元多项式完成第三层隐私保护,最终电力服务机构将云级粗粒度聚合数据霍纳分解与解密,获得雾级与云级明文聚合数据。这些差异化实时数据可为电力服务机构进行电力消费分析与调度决策提供支撑。在整个数据传输过程中,设计的轻量级密钥协商身份认证机制实现了较低的计算成本,且能够有效抵御伪装攻击,保护数据的完整性;同时,云雾数据聚合操作极大地降低了冗余数据传输量(即通信开销)。最后,安全与性能评估表明该方案相对其他方案在安全性、实用性和高效性方面具有极大优势。 展开更多
关键词 雾计算 隐私保护 数据聚合 椭圆曲线 同态加密 霍纳规则
在线阅读 下载PDF
分布式储能发展的国际政策与市场规则分析 被引量:16
11
作者 宋安琪 武利会 +4 位作者 刘成 岳芬 李恒真 邱太洪 徐际强 《储能科学与技术》 CAS CSCD 2020年第1期306-316,共11页
从国际储能市场来看,分布式储能的崛起与发展离不开政策的鼓励与机制的支持。政策方面,自2011年至今,全球范围内已经有10余个国家或地区出台了分布式储能补贴政策,大多是从支持用户安装“分布式光伏+储能”最大化自发自用可再生能源电... 从国际储能市场来看,分布式储能的崛起与发展离不开政策的鼓励与机制的支持。政策方面,自2011年至今,全球范围内已经有10余个国家或地区出台了分布式储能补贴政策,大多是从支持用户安装“分布式光伏+储能”最大化自发自用可再生能源电力或支持独立的家庭储能系统的角度,对储能系统进行补贴。从补贴形式来看,主要采取提供“初装补贴”的方式,帮助减轻用户在购买、租赁、安装储能系统阶段所承担的初始投资压力。从补贴标准来看,大多数补贴政策为每套储能系统提供的额度在初始投资成本的30%~60%之间。机制方面,在迎来了政策激励带来的分布式储能快速发展阶段之际,部分国家开始从简化分布式储能参与电力市场流程、降低市场准入规模门槛、允许分布式储能参与更多市场等方面推进电力市场规则修改,一方面挖掘分布式储能在维持电力系统稳定性、安全性以及帮助接入更多可再生能源等方面的潜力与价值,另一方面为分布式储能所有者提供更多收益来源。 展开更多
关键词 储能 自发电激励计划 分布式储能补贴 分布式储能聚合 电力市场规则
在线阅读 下载PDF
匿名化个人信息再识别风险的层理透视与靶向治理 被引量:3
12
作者 汪文涵 《征信》 北大核心 2024年第11期50-59,共10页
匿名规则在多数国家因个人信息的保护与利用利益的平衡而被普遍规定。实践中匿名化个人信息的再识别风险演变为打破匿名规则利益平衡的挑战。没有彻底删除标识符的匿名化个人信息无法避免再识别的可能,但既有方案关注匿名规则的体系化重... 匿名规则在多数国家因个人信息的保护与利用利益的平衡而被普遍规定。实践中匿名化个人信息的再识别风险演变为打破匿名规则利益平衡的挑战。没有彻底删除标识符的匿名化个人信息无法避免再识别的可能,但既有方案关注匿名规则的体系化重塑,而在再识别风险的治理举措上缺乏针对性。从再识别风险的生成逻辑看,个人信息可识别性的场景依赖特征和匿名化信息的流通预设,使匿名化在去识别处理上呈现出相对性;算法分析聚合数据则是风险生成的诱因。通过对再识别风险的现状和缘起的透视,构建一种基于法律技术融合的靶向治理路径,包括使用风险阈值确定可接受风险水平,设定保护措施处理偶发性风险,以及通过数据共享协议明确风险控制义务。 展开更多
关键词 匿名规则 个人信息 再识别风险 算法聚合 可接受风险水平
在线阅读 下载PDF
基于复杂事件处理技术的电网故障信息分析及诊断方法 被引量:20
13
作者 丁剑 白晓民 +3 位作者 赵伟 方竹 李再华 仲悟之 《中国电机工程学报》 EI CSCD 北大核心 2007年第28期40-45,共6页
针对现有故障信息处理及诊断中存在的"数据过剩而信息不足"的现状,引入复杂事件处理技术,从信息、事件处理的本质层面开展电网故障信息分析和诊断方法的研究。分析了故障信息处理自身存在的层次性特点,并结合该特点,提出了故... 针对现有故障信息处理及诊断中存在的"数据过剩而信息不足"的现状,引入复杂事件处理技术,从信息、事件处理的本质层面开展电网故障信息分析和诊断方法的研究。分析了故障信息处理自身存在的层次性特点,并结合该特点,提出了故障信息的分层处理模型;在此基础上,对传统的故障诊断专家系统方法进行了改进,提出了基于复杂事件处理技术的故障诊断方法。该方法符合故障诊断信息处理过程的本质特征,其在故障数据处理中所具有的层次性、结构化特点,不仅使诊断规则生成更容易,且增强了规则的适用范围,同时改善了故障诊断过程的黑箱特性。算例测试结果表明所提的故障诊断模型合理、方法有效,且具有较好的应用前景。 展开更多
关键词 电力系统 故障诊断 复杂事件处理 事件抽象层次 聚合规则
在线阅读 下载PDF
基于端和云的大规模上下文管理框架的研究与实现
14
作者 史殿习 吴振东 丁博 《计算机科学》 CSCD 北大核心 2013年第6期84-89,共6页
上下文态势是将大规模、广地域范围内的上下文信息综合在一起形成的一种全局信息。随着各类具备感知能力的移动终端的普及,如何获取这种全局态势并利用态势来为用户提供更好的服务是亟待解决的问题。基于"端+云"相结合的计算... 上下文态势是将大规模、广地域范围内的上下文信息综合在一起形成的一种全局信息。随着各类具备感知能力的移动终端的普及,如何获取这种全局态势并利用态势来为用户提供更好的服务是亟待解决的问题。基于"端+云"相结合的计算模式,提出移动终端的统一抽象模型来实现上下文信息收集,进而提出了在云端对大规模上下文信息进行聚合、基于MapReduce计算模型的态势信息获取算法。通过一个大规模上下文管理框架对研究内容进行验证,并以一个交通态势实例验证了框架的有效性。 展开更多
关键词 上下文态势 软件抽象模型 聚合 MAPREDUCE 基于规则
在线阅读 下载PDF
准分子激光照射对RR-P3HT薄膜形态影响
15
作者 茹家胜 《材料与冶金学报》 CAS 2011年第4期305-308,317,共5页
报告了波长248 nm准分子激光对RR-P3HT薄膜照射加工的实验结果.发现248 nm准分子激光对RR-P3HT薄膜材料的烧蚀机制既包含光化学作用也包含光热作用.烧蚀作用使RR-P3HT薄膜分光光谱发生了蓝移,并改变了滴涂法制备的RR-P3HT薄膜在基板上... 报告了波长248 nm准分子激光对RR-P3HT薄膜照射加工的实验结果.发现248 nm准分子激光对RR-P3HT薄膜材料的烧蚀机制既包含光化学作用也包含光热作用.烧蚀作用使RR-P3HT薄膜分光光谱发生了蓝移,并改变了滴涂法制备的RR-P3HT薄膜在基板上的配向. 展开更多
关键词 高度区域规则聚合物薄膜 聚3-已基噻吩 准分子激光 烧蚀
在线阅读 下载PDF
常用限制性内切酶和DNA聚合酶的规范编排
16
《中国人兽共患病学报》 2025年第8期865-865,共1页
一、限制性内切酶限制酶的命名,1973年由Smith和Nathans提出:用属名的头1个字母和种名的头2个字母,组成3个字母的略语,表示寄主菌的物种名称;如有菌株名,再加上一个字母,即第4个字母表示菌株;1种特殊的菌株,具有几个不同的限制与修饰体... 一、限制性内切酶限制酶的命名,1973年由Smith和Nathans提出:用属名的头1个字母和种名的头2个字母,组成3个字母的略语,表示寄主菌的物种名称;如有菌株名,再加上一个字母,即第4个字母表示菌株;1种特殊的菌株,具有几个不同的限制与修饰体系,则以罗马数字表示在该菌株中发现某种酶的先后次序。例如:EcoR I,第1个大写字母E为大肠杆菌Escherichia coli的属名的第1个字母;第2、3两个小写字母co为其种名的2个字母;第4个字母大写R表示所用大肠杆菌的菌株编号。 展开更多
关键词 DNA聚合 限制性内切酶 命名规则 Smith
在线阅读 下载PDF
一种基于日志聚类的多类型故障预测方法 被引量:8
17
作者 王卫华 应时 +2 位作者 贾向阳 王冰明 程国力 《计算机工程》 CAS CSCD 北大核心 2018年第7期67-73,共7页
现有故障预测方法的日志事件多数是无规律交错存在的,且不同类型的故障事件所涉及的事件数量与时间范围存在一定差异。为在故障预测时能够提供故障相关信息,提出一种基于频繁日志事件序列对多种不同类型的故障进行预测的方法。以日志事... 现有故障预测方法的日志事件多数是无规律交错存在的,且不同类型的故障事件所涉及的事件数量与时间范围存在一定差异。为在故障预测时能够提供故障相关信息,提出一种基于频繁日志事件序列对多种不同类型的故障进行预测的方法。以日志事件序列之间的最长公共子序列作为其相似性度量,使用聚合层次聚类算法挖掘与故障事件相关的频繁事件序列。在频繁事件序列的基础上生成故障事件预测规则,并给出一种对故障事件预测规则进行过滤的方法,将过滤后的规则应用到测试集上进行故障预测。实验结果表明,该方法不仅能够进行有效的故障预测,而且可以平衡故障预测的准确率和召回率。 展开更多
关键词 故障事件预测 频繁事件序列 规则过滤 聚合层次聚类算法 超级计算机
在线阅读 下载PDF
签定性别的牛受精卵移植技术已在生产上应用
18
作者 薛建华 《黑龙江动物繁殖》 1994年第1期47-47,共1页
签定性别的牛受精卵移植技术已在生产上应用薛建华(黑龙江省畜牧研究所161041)日本的雪印乳业公司,根据受精卵DNA的差异,判断雄雌,是从1991年开始进行的研究,采用PCR法判断牛受精卵雄雌技术的实用化程序规则已企... 签定性别的牛受精卵移植技术已在生产上应用薛建华(黑龙江省畜牧研究所161041)日本的雪印乳业公司,根据受精卵DNA的差异,判断雄雌,是从1991年开始进行的研究,采用PCR法判断牛受精卵雄雌技术的实用化程序规则已企业化。目前,本公司受精卵移植(ET... 展开更多
关键词 移植技术 乳业公司 程序规则 畜牧研究所 华泽 反应试剂 苫小牧 建华 聚合 札幌
在线阅读 下载PDF
基于动态约束自适应方法抵御高维鞍点攻击
19
作者 李德权 许月 薛生 《计算机研究与发展》 EI CSCD 北大核心 2020年第9期2001-2008,共8页
随着大数据时代的到来,分布式机器学习已广泛应用于处理海量数据.其中最常用的是分布式随机梯度下降算法,但其易受到不同类型的Byzantine攻击.为了解决在分布式高维Byzantine环境下,能最大弹性限度地抵御蓄意攻击问题并有效求解优化问题... 随着大数据时代的到来,分布式机器学习已广泛应用于处理海量数据.其中最常用的是分布式随机梯度下降算法,但其易受到不同类型的Byzantine攻击.为了解决在分布式高维Byzantine环境下,能最大弹性限度地抵御蓄意攻击问题并有效求解优化问题.基于梯度更新规则,首先提出了一种新的Byzantine攻击方式——鞍点攻击.并分析了当目标函数陷入鞍点时,相比较于自适应和非自适应方法,所提出的动态约束自适应方法能够更快逃离鞍点,进而在数据集分类问题上做了比对实验.其次,提出了一种过滤Byzantine个体的聚合规则Saddle(·),理论分析表明它是高维Byzantine弹性.因此,在分布式高维Byzantine环境下,采用动态约束的自适应优化方法结合聚合规则Saddle(·)能够有效抵御鞍点攻击.最后,从数据集分类实验结果的错误率和误差方面比较并分析了动态约束自适应与自适应和非自适应方法的优劣性.结果表明,结合聚合规则Saddle(·)的动态约束自适应在分布式高维Byzantine环境下受鞍点攻击的影响较小. 展开更多
关键词 分布式优化 高维Byzantine 鞍点攻击 动态约束自适应 聚合规则saddle(·)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部