期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于动态融合注意力机制的电力负荷缺失数据填充模型
1
作者 赵冬 李亚瑞 +1 位作者 王文相 宋伟 《郑州大学学报(工学版)》 北大核心 2025年第2期111-118,共8页
为了提高电力负荷数据的缺失值填充精度,保障后续数据分析与应用的高效进行,首先,提出一种基于动态融合注意力机制的填充模型(DFAIM),该模型由注意力机制模块和动态加权融合模块构成,通过注意力机制模块的两种不同注意力机制挖掘特征与... 为了提高电力负荷数据的缺失值填充精度,保障后续数据分析与应用的高效进行,首先,提出一种基于动态融合注意力机制的填充模型(DFAIM),该模型由注意力机制模块和动态加权融合模块构成,通过注意力机制模块的两种不同注意力机制挖掘特征与时间戳之间的深层关联;其次,通过动态加权融合模块将可学习的权重赋予注意力机制模块的两个输出以得到特征表示;最后,利用特征表示来替换缺失位置的值,从而得到准确的填充结果。使用纽约市某地区的气象及负荷数据集及UCI电力负荷数据集对提出的模型进行验证,实验结果表明:相较于统计学、机器学习和深度学习填充模型,DFAIM在评价指标MAE、RMSE和MRE上均具有一定优势。 展开更多
关键词 缺失值填充 注意力机制 电力负荷 时序特征
在线阅读 下载PDF
可变形卷积网络的解释性研究及其在蝴蝶物种识别模型中的应用
2
作者 王璐 刘东 刘卫光 《计算机应用》 北大核心 2025年第1期261-274,共14页
近年来,可变形卷积网络(DCN)广泛运用于图像识别和分类等领域,然而对该模型的可解释性研究较为有限,它的适用性缺乏充分理论支持。针对上述问题,提出DCN的解释性研究及其在蝴蝶物种识别模型中的应用。首先,引入可变形卷积对VGG16、ResNe... 近年来,可变形卷积网络(DCN)广泛运用于图像识别和分类等领域,然而对该模型的可解释性研究较为有限,它的适用性缺乏充分理论支持。针对上述问题,提出DCN的解释性研究及其在蝴蝶物种识别模型中的应用。首先,引入可变形卷积对VGG16、ResNet50和DenseNet121(Dense Convolutional Network121)分类模型进行改进;其次,采用反卷积和类激活映射(CAM)等可视化手段来对比可变形卷积和标准卷积在特征提取能力上的差异,且通过消融实验结果表明可变形卷积在神经网络的较低层且不连续使用时效果更佳;再次,提出显著性移除(SR)并对CAM的性能和激活特征重要性进行统一评价,同时通过设置不同的移除阈值等多个角度,提高评价的客观性;最后,基于评价结果更高的FullGrad(Full Gradient-weighted)解释模型识别的判断依据。实验结果显示,在Archive_80数据集上,所提出的D_v2-DenseNet121的准确率达到97.03%,相较于DenseNet121分类模型提高了2.82个百分点。可见,可变形卷积的引入赋予了神经网络模型不变性特征提取能力,并提高了分类模型的准确率。 展开更多
关键词 可变形卷积网络 可解释性 蝴蝶物种识别 类激活映射 显著性移除
在线阅读 下载PDF
基于时间同步递归注意力机制的编码器-解码器语音识别
3
作者 高亮 倪恒 《计算机应用与软件》 北大核心 2025年第10期198-205,共8页
为了保证语音识别的精度与实时性,提出一种基于时间同步递归注意力机制的编码器-解码器语音识别方法。引入无窗口注意机制,不需要多次训练从而节省模型准备时间;使用时间同步递归更新规则而不是基于核函数平滑器的公式来获得上下文向量... 为了保证语音识别的精度与实时性,提出一种基于时间同步递归注意力机制的编码器-解码器语音识别方法。引入无窗口注意机制,不需要多次训练从而节省模型准备时间;使用时间同步递归更新规则而不是基于核函数平滑器的公式来获得上下文向量,进一步通过调整与注意力端点决策相关的标量阈值来控制延迟和性能之间的权衡;通过实验验证该方法既保证了识别精度,也能够实现在线识别。 展开更多
关键词 语音识别 时间同步递归 注意力机制 编码器-解码器
在线阅读 下载PDF
基于位置服务的多因素假位置选择算法
4
作者 李勇军 祝跃飞 +1 位作者 吴魏 白利芳 《计算机科学》 北大核心 2025年第5期357-365,共9页
针对现有假位置在进行基于位置服务的快照位置隐私保护时,忽略位置本身时间因素引发的背景知识攻击,以及对敏感位置同等对待等问题,提出一种多因素的假位置选取算法(Multi-Factor Dummy Location Selection Algorithm,MFDLS)。该算法综... 针对现有假位置在进行基于位置服务的快照位置隐私保护时,忽略位置本身时间因素引发的背景知识攻击,以及对敏感位置同等对待等问题,提出一种多因素的假位置选取算法(Multi-Factor Dummy Location Selection Algorithm,MFDLS)。该算法综合考虑了影响隐私泄露的因素,包括位置的地理属性、语义属性、时间属性,以及查询概率等背景知识和用户敏感偏好,确保所选假位置不仅能有效抵御位置同质攻击、位置语义攻击和查询概率分布攻击,还能应对位置分布攻击、敏感同质攻击和链接攻击等多种威胁。算法选取满足与当前请求时间段内查询概率接近,语义多样化、匿名空间大且时间相对一致,非离群点和中心点要求的假位置。安全性分析和仿真实验结果表明:与已有的假位置选取算法相比,所提算法在敌手错误方面提升16%以上,质量损失方面降低30%以上,能更有效地抵御背景知识攻击,满足用户隐私需求。 展开更多
关键词 假位置选择 多因素 地理位置 查询概率 位置语义 位置时间属性 敏感语义
在线阅读 下载PDF
分级的软件可信评估模型研究及应用 被引量:1
5
作者 贾晓辉 张文宁 刘安战 《计算机科学》 CSCD 北大核心 2017年第4期169-172,共4页
针对软件的可信任问题,展开对软件可信程度的度量和评估的研究,提出了软件质量模型及分级的可信软件评估模型,将软件的信任程度分为存在级、不可信级、可用级、证实级、推荐级、应用级等6个可信级别。基于决策树给出了可信软件等级的评... 针对软件的可信任问题,展开对软件可信程度的度量和评估的研究,提出了软件质量模型及分级的可信软件评估模型,将软件的信任程度分为存在级、不可信级、可用级、证实级、推荐级、应用级等6个可信级别。基于决策树给出了可信软件等级的评估过程,并将其应用于可信构件平台中。经过测试,系统运行稳定,对高可信软件的开发和重用具有引导作用。 展开更多
关键词 软件复用 可信软件 分级 软件评估
在线阅读 下载PDF
软件众包开发者的能力价值率模型研究 被引量:1
6
作者 刘安战 郭基凤 《计算机应用研究》 CSCD 北大核心 2020年第8期2422-2427,2432,共7页
为了更好地评价众包软件开发者的能力,分析了众包模式下软件众包开发的三个基本要素,即大众开发者、任务发布者、众包平台,提出了一种软件众包开发者能力价值率模型。该模型将软件众包任务从子任务、时间阶段、质量特性三个维度进行细分... 为了更好地评价众包软件开发者的能力,分析了众包模式下软件众包开发的三个基本要素,即大众开发者、任务发布者、众包平台,提出了一种软件众包开发者能力价值率模型。该模型将软件众包任务从子任务、时间阶段、质量特性三个维度进行细分,首先评价众包原子单元,进而综合评估整个众包软件的质量。模型在评价过程中充分考虑了开发者的价值贡献因素,推演了开发者能力价值率的计算方法。验证实验表明软件众包开发者的综合能力价值率随着任务量的增加,其变化和能力大小关系趋于一致,所设计模型具有更好的稳定性,能够有效地评估软件众包开发者的能力。 展开更多
关键词 众包 软件众包 众包质量评价 开发者能力评估 价值率
在线阅读 下载PDF
基于Geohash的增强型位置k-匿名隐私保护方案 被引量:3
7
作者 李勇军 祝跃飞 白利芳 《计算机科学》 CSCD 北大核心 2024年第9期393-400,共8页
随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较... 随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较为耗时。基于此,为抵御敌手的语义攻击和查询及位置同质性攻击,提出了增强型位置k-匿名方案,在匿名区构建时充分考虑与物理位置相关的语义信息、时间属性、查询概率及查询语义等信息;然后在进行位置选取时,保证所选位置相对分散;为降低匿名区构建时耗,采用Geohash进行位置编码;最后通过真实数据集上的实验表明,所提方案可提供较好的位置隐私保护。 展开更多
关键词 Geohash 增强型位置k-匿名 基于位置的服务 位置隐私 位置语义 查询概率 时间属性
在线阅读 下载PDF
免疫粒子群算法的测试数据生成 被引量:2
8
作者 焦重阳 周清雷 张文宁 《计算机工程与设计》 北大核心 2024年第5期1435-1442,共8页
为有效改善粒子群算法进化后期收敛速度慢,克服易陷入局部极值的缺陷,提出一种自适应免疫粒子群算法并在面向路径的测试数据生成中得到应用。本文提出自适应的惯性权重的调整方法和学习因子的调节策略,加快算法的搜索速率;引入免疫算法... 为有效改善粒子群算法进化后期收敛速度慢,克服易陷入局部极值的缺陷,提出一种自适应免疫粒子群算法并在面向路径的测试数据生成中得到应用。本文提出自适应的惯性权重的调整方法和学习因子的调节策略,加快算法的搜索速率;引入免疫算法中的免疫算子,提出抗体的浓度调节机制,使得粒子群的多样性更加丰富,提升算法的寻优能力;通过免疫选择操作,避免算法的早熟收敛;以分支函数叠加法构造适应度函数。实验结果表明,该算法避免了粒子群算法早熟收敛现象的发生,有效地提高了测试数据自动生成的效率。 展开更多
关键词 粒子群算法 测试数据生成 惯性权重 学习因子 免疫算子 种群多样性 免疫选择
在线阅读 下载PDF
基于AOP的细粒度RBAC模型的设计与实现 被引量:4
9
作者 邵奇峰 韩玉民 《北京交通大学学报》 CAS CSCD 北大核心 2013年第5期48-52,共5页
针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问... 针对核心RBAC模型实现B/S企业应用时,没有根据操作特征细化权限控制粒度,缺乏针对细分数据的访问控制问题,提出了一种在操作维度上进行了扩充的细粒度RBAC模型,给出了模型的形式化描述;针对传统企业应用中权限认证逻辑横切业务逻辑的问题,阐述了基于AOP与注解的细粒度RBAC模型实现,模块化了权限认证逻辑,解除了业务逻辑与权限通用服务的耦合,提高了权限管理模块的复用性、可维护性与可扩展性. 展开更多
关键词 基于角色的访问控制 细粒度 面向切面的程序设计 注解 切面
在线阅读 下载PDF
基于多层感知器的流量分类方法研究 被引量:7
10
作者 郭丽 刘磊 《电子测量与仪器学报》 CSCD 北大核心 2019年第7期56-64,共9页
为了解决现有流量分类方法识别准确率低、复杂度高、高速流量处理能力弱、对既定特征依赖程度高等问题,提出了一种新的流量分类方法。利用深度学习的思想识别复杂网络应用、感知应用内部服务。在多层感知器模型基础上,基于无监督学习算... 为了解决现有流量分类方法识别准确率低、复杂度高、高速流量处理能力弱、对既定特征依赖程度高等问题,提出了一种新的流量分类方法。利用深度学习的思想识别复杂网络应用、感知应用内部服务。在多层感知器模型基础上,基于无监督学习算法训练多层感知器参数,基于有监督学习算法回溯调整,经过不断迭代优化分类器性能。为了获得更好的分类效果,引入了基于载荷熵值以及字节值的分类特征。实验结果表明,基于多层感知器的流量分类方法在复杂应用识别上具有较高的识别准确率,在应用服务感知上具有很高的精确率、更少的训练和测试时间。相比于其他机器学习算法,基于多层感知器的流量分类方法能够更加准确地识别复杂网络应用,更高效地感知应用内部服务。 展开更多
关键词 多层感知器 流量分类 应用识别 服务感知
在线阅读 下载PDF
融入重心反向学习和单纯形搜索的粒子群优化算法 被引量:6
11
作者 张文宁 周清雷 +1 位作者 焦重阳 梅亮 《计算机工程与科学》 CSCD 北大核心 2023年第9期1629-1638,共10页
针对粒子群优化PSO算法后期种群多样性差和易陷入局部最优解等问题,提出具备重心反向学习和单纯形搜索行为的粒子群优化COLS-PSO算法。初始时,基于混沌策略构造出搜索空间。进化过程中,基于Spearman系数选择需要进行重心反向学习的粒子... 针对粒子群优化PSO算法后期种群多样性差和易陷入局部最优解等问题,提出具备重心反向学习和单纯形搜索行为的粒子群优化COLS-PSO算法。初始时,基于混沌策略构造出搜索空间。进化过程中,基于Spearman系数选择需要进行重心反向学习的粒子,以帮助算法逃离局部极值区域。进一步引入局部搜索能力较强的单纯形搜索方法增强对最优粒子邻近区域的开发,以提高搜索精度。实验先在若干标准测试函数上进行,之后将COLS-PSO算法应用于软件测试数据生成问题。实验结果表明,COLS-PSO算法在求解精度、收敛速度和有效性方面表现较好,能够有效平衡种群多样性和算法收敛性的矛盾。 展开更多
关键词 粒子群优化算法 混沌策略 重心反向学习 单纯形搜索 测试数据生成
在线阅读 下载PDF
一种基于HBase的空间关键字查询算法 被引量:5
12
作者 邵奇峰 李枫 《计算机工程与科学》 CSCD 北大核心 2015年第11期2084-2090,共7页
针对传统关系数据库处理海量空间文本数据的不足,基于HBase数据库提出了一种结合Geohash编码与分词技术的空间文本索引方案,并基于该空间文本索引提出了一种多边形区域内的空间关键字查询算法。通过与传统经纬度索引方案的实验比较,验... 针对传统关系数据库处理海量空间文本数据的不足,基于HBase数据库提出了一种结合Geohash编码与分词技术的空间文本索引方案,并基于该空间文本索引提出了一种多边形区域内的空间关键字查询算法。通过与传统经纬度索引方案的实验比较,验证了算法的高效性和可扩展性。 展开更多
关键词 HBASE Geohash 空间索引 空间关键字查询
在线阅读 下载PDF
可信平台模块数据保护能力测试与分析 被引量:3
13
作者 刘安战 韩玉民 《计算机应用》 CSCD 北大核心 2010年第5期1243-1245,共3页
介绍了关于可信计算的概念,并特别针对可信计算平台联盟的可信计算理念,对可信平台进行了阐述。对可信平台模块(TPM)提供的独有特色的数据保护方式Binding和Sealing进行了测试,通过分析得出基本结论:可信平台在数据保护方面的能力明显不... 介绍了关于可信计算的概念,并特别针对可信计算平台联盟的可信计算理念,对可信平台进行了阐述。对可信平台模块(TPM)提供的独有特色的数据保护方式Binding和Sealing进行了测试,通过分析得出基本结论:可信平台在数据保护方面的能力明显不足,可信计算平台模块的计算能力有待于进一步提高。 展开更多
关键词 可信计算 可信平台模块 数据绑定 数据封印
在线阅读 下载PDF
生成对抗网络的三维生成及其应用研究综述 被引量:2
14
作者 张卫星 吴爽 +2 位作者 林楠 张文宁 杨聪 《小型微型计算机系统》 CSCD 北大核心 2021年第12期2577-2586,共10页
生成式对抗网络(GAN)具有比传统机器学习算法更强大的特征学习和特征表达能力,基于GAN的三维生成是当前研究的热点方向之一.本文以基于生成式对抗网络的三维生成模型及其应用为研究对象,阐述了GAN的研究现状与研究方向,归纳出生成式对... 生成式对抗网络(GAN)具有比传统机器学习算法更强大的特征学习和特征表达能力,基于GAN的三维生成是当前研究的热点方向之一.本文以基于生成式对抗网络的三维生成模型及其应用为研究对象,阐述了GAN的研究现状与研究方向,归纳出生成式对抗网络在三维室内场景生成、三维人体等多个三维生成研究方向的研究现状和发展趋势,并对各研究方向进行深入探讨与总结,通过对比分析每种方法的基本思想、特点及使用场景等,对未来可能的发展方向进行了展望.当前已有多种GAN模型应用在三维生成的任务中,在生成效果与性能上各有优劣.这些基于GAN的三维生成模型在低分辨率场景与单一场景下效果显著,生成的三维目标效果较完整真实,但对于生成高质量多目标的应用场景需进一步研究.GAN作为一种新的三维生成模型具有很高的研究与应用价值,但目前仍存在一些理论上的限制,在应用方面生成多目标或高质量三维室内外场景生成是值得研究的方向. 展开更多
关键词 三维生成 生成式对抗网络 三维室内场景生成 三维人体生成
在线阅读 下载PDF
云资源经济学管理架构中组合成本模型研究 被引量:3
15
作者 车战斌 邢颖 《计算机工程与科学》 CSCD 北大核心 2011年第8期185-189,共5页
云计算是一种新兴的商业计算模式,具有经济学特性。本文在介绍云资源经济学管理架构的基础上,针对特定领域团体使用云计算时成本估算的需求,提出成本估算和监控组合模型,并设计出支持成本估算实时监控的服务。组合成本模型有实际应用意... 云计算是一种新兴的商业计算模式,具有经济学特性。本文在介绍云资源经济学管理架构的基础上,针对特定领域团体使用云计算时成本估算的需求,提出成本估算和监控组合模型,并设计出支持成本估算实时监控的服务。组合成本模型有实际应用意义,有助于帮助研究团体更有效地、低成本地使用云资源,成本估算和监控服务最终可以与云资源管理和执行服务结合支持资源调度,最大限度满足消费方需求。 展开更多
关键词 云计算 资源 成本 组合
在线阅读 下载PDF
众包模式下基于交易成本理论的并行管理模型研究 被引量:1
16
作者 邢颖 郭基凤 缑西梅 《计算机科学》 CSCD 北大核心 2017年第4期161-164,共4页
众包是一种新兴的软件开发模式,具有经济学特性。针对在线交易市场中存在的问题,引入交易成本理论,设计了众包模式下的并行管理模型,并对其进行符号化定义、成本分析及均衡点设置,最后以"漏洞修复"为案例讲解了模型的应用。... 众包是一种新兴的软件开发模式,具有经济学特性。针对在线交易市场中存在的问题,引入交易成本理论,设计了众包模式下的并行管理模型,并对其进行符号化定义、成本分析及均衡点设置,最后以"漏洞修复"为案例讲解了模型的应用。模型强调以市场竞争为基础的资源管理和分配,具有实际应用意义,有助于实现供需双方资源管理与优化分配,提高开发效率。 展开更多
关键词 众包 交易成本 并行 模型
在线阅读 下载PDF
一种有效的完全加权正负关联模式挖掘算法AWAPM_SPRMI 被引量:1
17
作者 高亮 夏冰 黄名选 《计算机应用研究》 CSCD 北大核心 2015年第6期1642-1648,共7页
完全加权正负关联模式在文本挖掘、信息检索等方面具有重要的理论和应用价值。针对现有挖掘算法的不足,构建完全加权正负关联模式评价框架SPRMII(support-probability ratio-mutual information-interest),提出完全加权项集双兴趣度阈... 完全加权正负关联模式在文本挖掘、信息检索等方面具有重要的理论和应用价值。针对现有挖掘算法的不足,构建完全加权正负关联模式评价框架SPRMII(support-probability ratio-mutual information-interest),提出完全加权项集双兴趣度阈值剪枝策略,然后基于该剪枝策略提出一种新的基于SPRMII框架的完全加权正负关联模式挖掘算法AWAPM_SPRMII(all-weighted association patterns mining based on SPRMII)。该算法克服了传统挖掘算法缺陷并采用新剪枝方法从完全加权数据库中挖掘有趣的频繁项集和负项集,通过项集权重维数比的简单计算和SPRMII评价框架,从这些项集中挖掘有效的完全加权正负关联规则。理论分析和实验表明,该算法有效,具有良好的扩展性,与现有经典挖掘算法比较,获得了良好的挖掘性能。 展开更多
关键词 数据挖掘 正负关联模式 完全加权关联规则 频繁项集
在线阅读 下载PDF
基于工作流的第二课堂活动管理平台的研究与实现 被引量:1
18
作者 赵冬 张文宁 车战斌 《计算机工程与科学》 CSCD 北大核心 2016年第7期1419-1424,共6页
高校第二课堂活动在学生创新素质培养方面具有独特的优势,二课活动的信息化是高校信息化的重要组成部分。针对二课活动管理参与角色众多、业务流程多变的特点,提出了增强型的RBAC模型,并基于Petri网对二课活动的竞赛类活动及公益实践活... 高校第二课堂活动在学生创新素质培养方面具有独特的优势,二课活动的信息化是高校信息化的重要组成部分。针对二课活动管理参与角色众多、业务流程多变的特点,提出了增强型的RBAC模型,并基于Petri网对二课活动的竞赛类活动及公益实践活动业务流程进行建模,采用.Net技术自主开发了工作流引擎,实现了基于工作流的高校第二课堂管理平台,增强了业务流程的可扩展性、灵活性和安全性。 展开更多
关键词 RBAC模型 工作流 PETRI网建模 第二课堂活动管理平台
在线阅读 下载PDF
现场编写代码的讲课方式在编程课程中的应用 被引量:1
19
作者 高亮 郭基凤 赵冬 《教育与职业》 北大核心 2012年第2期149-150,共2页
文章介绍了一种改进的计算机编程类课程的讲课方式,该方式在课堂上现场利用开发环境编写程序代码进行授课,教学效果显著。文章详细论述了编程类课程的传统讲课方式的不足和在开发环境下现场编写代码的讲课方式对于引导初学者快速入门所... 文章介绍了一种改进的计算机编程类课程的讲课方式,该方式在课堂上现场利用开发环境编写程序代码进行授课,教学效果显著。文章详细论述了编程类课程的传统讲课方式的不足和在开发环境下现场编写代码的讲课方式对于引导初学者快速入门所起到的积极作用,并为编程类课程的教学改革提供了参考。 展开更多
关键词 讲课方式 编程类课程 现场编写代码
在线阅读 下载PDF
基于Linux的IM服务计算机取证系统研究 被引量:1
20
作者 郭基凤 潘磊 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第4期54-57,共4页
对Linux下实时通信软件的分类、配置、构成进行了分析,提出了一种基于多Agent的计算机取证模型,给出了系统的结构和设计,以及采用的关键技术.该系统能够准确地定位和收集LumaQQ等Linux实时通信信息,进行数据分析,形成取证报告.
关键词 实时通信 计算机取证 多AGENT系统 电子证据 LumaQQ
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部