智能电网技术
温蜜,李婧,殷脂
2013,29(6):513-517,526 doi:
摘要:
分析了智能电网中面向用户隐私保护的数据安全性所面临的威胁,指出了数据的隐私保护问题在智能电网发展中的重要作用.概述了当前智能电网的数据隐私保护问题及其研究成果,并提出了两种基于带关键词和隐向量加密的可搜索公钥加密方案的设计思路.
杨恒,王勇,裴秀高,陈帅
摘要:
针对当前电力信息系统风险评估中专家主观因素所占比重较高的状况,采用层次分析法和模糊综合评级法对专家评估权值进行重新计算.运用该方法对电力信息系统中的Web组件进行评估,结果表明该方法可以降低主观判断因素.
袁仲雄
摘要:
针对变压器缺陷管理中缺陷定级时专家定级数据的不确定性,利用不确定数据top-k查询的相关理论,建立了变压器缺陷定级不确定性数据模型——可能世界模型,并确定专家定级数据排序,排在首位的定级结果作为该缺陷的定级结果.然后根据定级结果安排消缺任务.
陈帅,王勇,吕丰,杨恒
摘要:
利用灰色理论中累加生成方法能够削弱负荷中随机成分的特点,以及人工神经网络可以逼近任意函数的能力,对具有任意变化规律的数据序列进行拟合和预测.实验结果表明,基于灰色理论和神经网络的最优组合模型的平均相对误差为1.307%,比BP神经网络预测和灰色理论模型预测的精度更高,具有明显优势.
特约专稿
杜海舟,杨晨,毛俊隽
摘要:
以风电场功率数据为基础,介绍了支持向量机理论的新应用,讨论了支持向量机算法用于风电场功率数据的具体过程,建立了基于支持向量机的风电场功率数据处理模型.该模型能对风电场功率数据进行有效的分析和处理,能为风电并网的规划、调度、运行和控制提供及时、有效的信息.
高逸君,雷景生,杜海舟
2013,29(6):536-539,562 doi:
摘要:
介绍了风力发电场风机输出功率预测的相关背景和研究意义,应用数据挖掘中的经典M5P算法和改进的M5P分类算法对风力发电机输出功率预测进行归纳、对比和分析.首先,对原始数据进行预处理,去除无效数据,以提高实验精确度和效率;然后,采用上述两种算法进行数据处理;最后,验证了改进的M5P算法对风机输出功率预测的高效性和准确性.
数据挖掘
李红娇,王珊
摘要:
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.
卢露,魏登月
摘要:
针对博文内容包含多主题、类别归属不明显,以及传统的文本分类方法直接应用于博文效果不理想等问题,提出了一种基于标签的博客文章分类方法.该方法将文本分类问题转化为图优化问题,并提出了一种利用迭代算法计算图中节点属于各类别的概率值.实验结果表明,与传统的文本分类方法相比,所提出的分类方法有效地提高了博文的分类性能.
邓莎莎,袁菱
2013,29(6):549-552,567 doi:
摘要:
提出了基于LDA模型的商品评论主题分析框架,并以淘宝商城上商品评论数据为例实现了该框架实验证明,该方法获得的主题与淘宝商城提供的主题词具有较高的一致性.
朱林,雷景生,毕忠勤,徐菲菲
摘要:
现有的软子空间聚类算法都是基于批处理技术的聚类算法,不能很好地应用于高维数据流或大规模数据的聚类研究.利用模糊可扩展聚类框架,与模糊加权软子空间聚类算法相结合,提出了一种有效的模糊加权流数据软子空间聚类算法(FWSSC).实验结果表明,FWSSC对于高维流数据可以得到与批处理软子空间聚类方法近似一致的实验结果.
张安勤,叶文琚
摘要:
异常检测问题是不均衡分类问题,Adaboost算法是一种有效的分类方法.分析了标准Adaboost算法,找出了标准Adaboost算法两个可以改进的地方,给出了改进的Adaboost算法,并在此基础上给出了异常检测算法.对医疗数据的异常检测结果表明了该算法的有效性.
曹渝昆
摘要:
主数据管理是企业数据管理的重点和难点.提出了一种结构化的电网企业主数据分析方法,采用层次结构的方式,对企业全局主数据分析和单一业务场景主数据分析进行了优化,并将该模型应用于电网企业的典型业务场景的主数据建模中,取得了较好的效果.
网络通信
周林,陈世平
摘要:
综述了在车载自组织网络(VANET)领域中802.11无线技术自身的不足和可以改进的方法,讨论了改变竞争窗口、设定访问类别等实现差异化服务的技术手段,以及降低潜在信道访问冲突与减少服务延迟之间的关系,指出了802.11系列规范应用于车载网络环境时仍需要进一步研究的方向.
李婧,温蜜,薛梅,周林
2013,29(6):574-578,598 doi:
摘要:
提出了一种支持服务质量(QoS)的高效覆盖网络组播协议——QOM.该协议基于mesh的拓扑结构,通过有效的簇形成算法和簇核心选择算法,将所有组播组成员划分为成员层和核心层,以形成一个两层的层次化结构.在构造层次化结构的过程中,通过引入节点的QoS等级,使得该协议支持QoS性能.针对结构中的组播路由,给出了一种度约束的洪泛算法.模拟实验结果表明,QOM协议是一种支持QoS的、可扩展的高效覆盖网络组播协议.
吕鑫,温蜜
2013,29(6):579-583,603 doi:
摘要:
多协议标签交换(Multiprotocol Label Switching,MPL,S)在无连接的IP网络上通过引入面向连接的标签交换概念,将第3层路由技术和第2层交换技术相结合,充分发挥了IP路由的灵活性和两层交换的便捷性,被广泛应用于大型网络中,可承载多种业务,网络可扩展性很强.但一旦承担的某种业务占用带宽过大,整个网络都将出现拥塞,甚至丢包的现象.针对MPLS VPN出现的网络服务质量无法保证的问题,提出了支持DIFF-Serv的MPLS VPN模型解决方案,并通过实验和应用证明了该方案的可操作性和有效性.
信息安全
魏为民,陈为召,李红娇
2013,29(6):584-588,606 doi:
摘要:
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.
徐东辉,王勇,樊汝森
摘要:
针对传统BP神经网络在检测速度、精度、复杂度等方面的缺陷,提出了一种基于深度信念网(deep beliefnets,DBN)的网络入侵检测算法,将数据通过双层RBM结构降维,再用BP神经网络反向微调结构参数,从而简化了数据复杂度,减少了BP神经网络的计算量.通过对KDD99数据集仿真实验表明,该算法对于大数据拟合快,检测精度较高.
薛梅
摘要:
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.
齐佳欣,魏为民
摘要:
介绍了大数据的概念,分析了其特性以及安全现状,并针对数据安全隐患,给出相应的保障数据安全的措施.
刘辉,顾海华
摘要:
对Mulder短除算法加以改进,通过折叠技术,把除法转化为多项式求解,从而把运行时间从二次性降为次二次性,提高了运行效率.
嵌入式技术
杨珺,朱世交,苏强
摘要:
随着智能手机的广泛使用,如何将GIS技术与Mobile手机的移动特性相结合以满足广大用户的需求成为当前应用领域的热点问题之一.结合C#开发工具,实现了电子地图在Mobile手机上的显示功能,满足了用户在嵌入式环境下对GIS地图的控制要求.
刘大明,宣明庆,赵强,肖卓宏,董威
2013,29(6):611-614,619 doi:
摘要:
对常规机器人采用PWM进行控制,但电机控制性能差,在进行线路巡航时,机器人行走路线与规划路线相差较大.采用动作交互指令解释器和信息交互指令解释器,并用复杂动作拆分器拆分复杂动作,由动作拆分器拆分成基本动作后发送,解决了普通控制精度机器人任意规划路径下的巡航精度问题.同时使用Jave语言及接口技术,实现了机器人在Windows平台下的远程巡航控制、预规划路径的巡航,具有友好界面和良好的移植性.
陈为召,魏为民
摘要:
设计了一种电话按键音只别嵌入式系统,采用基于STC89C52单片机和DTMF信号收发芯片MT8880进行信号采集和处理,给出了系统的硬件电路结构图和系统软件设计方法.系统具有硬件处理信号的功能,由单片机从声音中获得按键信息并显示在LCD 1602上,根据测试结果可知,系统具有操作方便、性能稳定和检测准确率高等优点.
智能电网技术
温蜜,李婧,殷脂
2013,29(6):513-517,526 doi:
摘要:
分析了智能电网中面向用户隐私保护的数据安全性所面临的威胁,指出了数据的隐私保护问题在智能电网发展中的重要作用.概述了当前智能电网的数据隐私保护问题及其研究成果,并提出了两种基于带关键词和隐向量加密的可搜索公钥加密方案的设计思路.
杨恒,王勇,裴秀高,陈帅
摘要:
针对当前电力信息系统风险评估中专家主观因素所占比重较高的状况,采用层次分析法和模糊综合评级法对专家评估权值进行重新计算.运用该方法对电力信息系统中的Web组件进行评估,结果表明该方法可以降低主观判断因素.
袁仲雄
摘要:
针对变压器缺陷管理中缺陷定级时专家定级数据的不确定性,利用不确定数据top-k查询的相关理论,建立了变压器缺陷定级不确定性数据模型——可能世界模型,并确定专家定级数据排序,排在首位的定级结果作为该缺陷的定级结果.然后根据定级结果安排消缺任务.
陈帅,王勇,吕丰,杨恒
摘要:
利用灰色理论中累加生成方法能够削弱负荷中随机成分的特点,以及人工神经网络可以逼近任意函数的能力,对具有任意变化规律的数据序列进行拟合和预测.实验结果表明,基于灰色理论和神经网络的最优组合模型的平均相对误差为1.307%,比BP神经网络预测和灰色理论模型预测的精度更高,具有明显优势.
特约专稿
杜海舟,杨晨,毛俊隽
摘要:
以风电场功率数据为基础,介绍了支持向量机理论的新应用,讨论了支持向量机算法用于风电场功率数据的具体过程,建立了基于支持向量机的风电场功率数据处理模型.该模型能对风电场功率数据进行有效的分析和处理,能为风电并网的规划、调度、运行和控制提供及时、有效的信息.
高逸君,雷景生,杜海舟
2013,29(6):536-539,562 doi:
摘要:
介绍了风力发电场风机输出功率预测的相关背景和研究意义,应用数据挖掘中的经典M5P算法和改进的M5P分类算法对风力发电机输出功率预测进行归纳、对比和分析.首先,对原始数据进行预处理,去除无效数据,以提高实验精确度和效率;然后,采用上述两种算法进行数据处理;最后,验证了改进的M5P算法对风机输出功率预测的高效性和准确性.
数据挖掘
李红娇,王珊
摘要:
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.
卢露,魏登月
摘要:
针对博文内容包含多主题、类别归属不明显,以及传统的文本分类方法直接应用于博文效果不理想等问题,提出了一种基于标签的博客文章分类方法.该方法将文本分类问题转化为图优化问题,并提出了一种利用迭代算法计算图中节点属于各类别的概率值.实验结果表明,与传统的文本分类方法相比,所提出的分类方法有效地提高了博文的分类性能.
邓莎莎,袁菱
2013,29(6):549-552,567 doi:
摘要:
提出了基于LDA模型的商品评论主题分析框架,并以淘宝商城上商品评论数据为例实现了该框架实验证明,该方法获得的主题与淘宝商城提供的主题词具有较高的一致性.
朱林,雷景生,毕忠勤,徐菲菲
摘要:
现有的软子空间聚类算法都是基于批处理技术的聚类算法,不能很好地应用于高维数据流或大规模数据的聚类研究.利用模糊可扩展聚类框架,与模糊加权软子空间聚类算法相结合,提出了一种有效的模糊加权流数据软子空间聚类算法(FWSSC).实验结果表明,FWSSC对于高维流数据可以得到与批处理软子空间聚类方法近似一致的实验结果.
张安勤,叶文琚
摘要:
异常检测问题是不均衡分类问题,Adaboost算法是一种有效的分类方法.分析了标准Adaboost算法,找出了标准Adaboost算法两个可以改进的地方,给出了改进的Adaboost算法,并在此基础上给出了异常检测算法.对医疗数据的异常检测结果表明了该算法的有效性.
曹渝昆
摘要:
主数据管理是企业数据管理的重点和难点.提出了一种结构化的电网企业主数据分析方法,采用层次结构的方式,对企业全局主数据分析和单一业务场景主数据分析进行了优化,并将该模型应用于电网企业的典型业务场景的主数据建模中,取得了较好的效果.
网络通信
周林,陈世平
摘要:
综述了在车载自组织网络(VANET)领域中802.11无线技术自身的不足和可以改进的方法,讨论了改变竞争窗口、设定访问类别等实现差异化服务的技术手段,以及降低潜在信道访问冲突与减少服务延迟之间的关系,指出了802.11系列规范应用于车载网络环境时仍需要进一步研究的方向.
李婧,温蜜,薛梅,周林
2013,29(6):574-578,598 doi:
摘要:
提出了一种支持服务质量(QoS)的高效覆盖网络组播协议——QOM.该协议基于mesh的拓扑结构,通过有效的簇形成算法和簇核心选择算法,将所有组播组成员划分为成员层和核心层,以形成一个两层的层次化结构.在构造层次化结构的过程中,通过引入节点的QoS等级,使得该协议支持QoS性能.针对结构中的组播路由,给出了一种度约束的洪泛算法.模拟实验结果表明,QOM协议是一种支持QoS的、可扩展的高效覆盖网络组播协议.
吕鑫,温蜜
2013,29(6):579-583,603 doi:
摘要:
多协议标签交换(Multiprotocol Label Switching,MPL,S)在无连接的IP网络上通过引入面向连接的标签交换概念,将第3层路由技术和第2层交换技术相结合,充分发挥了IP路由的灵活性和两层交换的便捷性,被广泛应用于大型网络中,可承载多种业务,网络可扩展性很强.但一旦承担的某种业务占用带宽过大,整个网络都将出现拥塞,甚至丢包的现象.针对MPLS VPN出现的网络服务质量无法保证的问题,提出了支持DIFF-Serv的MPLS VPN模型解决方案,并通过实验和应用证明了该方案的可操作性和有效性.
信息安全
魏为民,陈为召,李红娇
2013,29(6):584-588,606 doi:
摘要:
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.
徐东辉,王勇,樊汝森
摘要:
针对传统BP神经网络在检测速度、精度、复杂度等方面的缺陷,提出了一种基于深度信念网(deep beliefnets,DBN)的网络入侵检测算法,将数据通过双层RBM结构降维,再用BP神经网络反向微调结构参数,从而简化了数据复杂度,减少了BP神经网络的计算量.通过对KDD99数据集仿真实验表明,该算法对于大数据拟合快,检测精度较高.
薛梅
摘要:
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.
齐佳欣,魏为民
摘要:
介绍了大数据的概念,分析了其特性以及安全现状,并针对数据安全隐患,给出相应的保障数据安全的措施.
刘辉,顾海华
摘要:
对Mulder短除算法加以改进,通过折叠技术,把除法转化为多项式求解,从而把运行时间从二次性降为次二次性,提高了运行效率.
嵌入式技术
杨珺,朱世交,苏强
摘要:
随着智能手机的广泛使用,如何将GIS技术与Mobile手机的移动特性相结合以满足广大用户的需求成为当前应用领域的热点问题之一.结合C#开发工具,实现了电子地图在Mobile手机上的显示功能,满足了用户在嵌入式环境下对GIS地图的控制要求.
刘大明,宣明庆,赵强,肖卓宏,董威
2013,29(6):611-614,619 doi:
摘要:
对常规机器人采用PWM进行控制,但电机控制性能差,在进行线路巡航时,机器人行走路线与规划路线相差较大.采用动作交互指令解释器和信息交互指令解释器,并用复杂动作拆分器拆分复杂动作,由动作拆分器拆分成基本动作后发送,解决了普通控制精度机器人任意规划路径下的巡航精度问题.同时使用Jave语言及接口技术,实现了机器人在Windows平台下的远程巡航控制、预规划路径的巡航,具有友好界面和良好的移植性.
陈为召,魏为民
摘要:
设计了一种电话按键音只别嵌入式系统,采用基于STC89C52单片机和DTMF信号收发芯片MT8880进行信号采集和处理,给出了系统的硬件电路结构图和系统软件设计方法.系统具有硬件处理信号的功能,由单片机从声音中获得按键信息并显示在LCD 1602上,根据测试结果可知,系统具有操作方便、性能稳定和检测准确率高等优点.
智能电网技术
温蜜,李婧,殷脂
2013,29(6):513-517,526 doi:
摘要:
分析了智能电网中面向用户隐私保护的数据安全性所面临的威胁,指出了数据的隐私保护问题在智能电网发展中的重要作用.概述了当前智能电网的数据隐私保护问题及其研究成果,并提出了两种基于带关键词和隐向量加密的可搜索公钥加密方案的设计思路.
杨恒,王勇,裴秀高,陈帅
摘要:
针对当前电力信息系统风险评估中专家主观因素所占比重较高的状况,采用层次分析法和模糊综合评级法对专家评估权值进行重新计算.运用该方法对电力信息系统中的Web组件进行评估,结果表明该方法可以降低主观判断因素.
袁仲雄
摘要:
针对变压器缺陷管理中缺陷定级时专家定级数据的不确定性,利用不确定数据top-k查询的相关理论,建立了变压器缺陷定级不确定性数据模型——可能世界模型,并确定专家定级数据排序,排在首位的定级结果作为该缺陷的定级结果.然后根据定级结果安排消缺任务.
陈帅,王勇,吕丰,杨恒
摘要:
利用灰色理论中累加生成方法能够削弱负荷中随机成分的特点,以及人工神经网络可以逼近任意函数的能力,对具有任意变化规律的数据序列进行拟合和预测.实验结果表明,基于灰色理论和神经网络的最优组合模型的平均相对误差为1.307%,比BP神经网络预测和灰色理论模型预测的精度更高,具有明显优势.
特约专稿
杜海舟,杨晨,毛俊隽
摘要:
以风电场功率数据为基础,介绍了支持向量机理论的新应用,讨论了支持向量机算法用于风电场功率数据的具体过程,建立了基于支持向量机的风电场功率数据处理模型.该模型能对风电场功率数据进行有效的分析和处理,能为风电并网的规划、调度、运行和控制提供及时、有效的信息.
高逸君,雷景生,杜海舟
2013,29(6):536-539,562 doi:
摘要:
介绍了风力发电场风机输出功率预测的相关背景和研究意义,应用数据挖掘中的经典M5P算法和改进的M5P分类算法对风力发电机输出功率预测进行归纳、对比和分析.首先,对原始数据进行预处理,去除无效数据,以提高实验精确度和效率;然后,采用上述两种算法进行数据处理;最后,验证了改进的M5P算法对风机输出功率预测的高效性和准确性.
数据挖掘
李红娇,王珊
摘要:
通过strace命令实时收集到基于Linux系统调用的数据,利用STIDE算法产生固定长度调用序列.对产生的数据集进行特征提取与选择,基于数据挖掘软件WEKA进行数据分析,以得出精确度较高的分类算法.
卢露,魏登月
摘要:
针对博文内容包含多主题、类别归属不明显,以及传统的文本分类方法直接应用于博文效果不理想等问题,提出了一种基于标签的博客文章分类方法.该方法将文本分类问题转化为图优化问题,并提出了一种利用迭代算法计算图中节点属于各类别的概率值.实验结果表明,与传统的文本分类方法相比,所提出的分类方法有效地提高了博文的分类性能.
邓莎莎,袁菱
2013,29(6):549-552,567 doi:
摘要:
提出了基于LDA模型的商品评论主题分析框架,并以淘宝商城上商品评论数据为例实现了该框架实验证明,该方法获得的主题与淘宝商城提供的主题词具有较高的一致性.
朱林,雷景生,毕忠勤,徐菲菲
摘要:
现有的软子空间聚类算法都是基于批处理技术的聚类算法,不能很好地应用于高维数据流或大规模数据的聚类研究.利用模糊可扩展聚类框架,与模糊加权软子空间聚类算法相结合,提出了一种有效的模糊加权流数据软子空间聚类算法(FWSSC).实验结果表明,FWSSC对于高维流数据可以得到与批处理软子空间聚类方法近似一致的实验结果.
张安勤,叶文琚
摘要:
异常检测问题是不均衡分类问题,Adaboost算法是一种有效的分类方法.分析了标准Adaboost算法,找出了标准Adaboost算法两个可以改进的地方,给出了改进的Adaboost算法,并在此基础上给出了异常检测算法.对医疗数据的异常检测结果表明了该算法的有效性.
曹渝昆
摘要:
主数据管理是企业数据管理的重点和难点.提出了一种结构化的电网企业主数据分析方法,采用层次结构的方式,对企业全局主数据分析和单一业务场景主数据分析进行了优化,并将该模型应用于电网企业的典型业务场景的主数据建模中,取得了较好的效果.
网络通信
周林,陈世平
摘要:
综述了在车载自组织网络(VANET)领域中802.11无线技术自身的不足和可以改进的方法,讨论了改变竞争窗口、设定访问类别等实现差异化服务的技术手段,以及降低潜在信道访问冲突与减少服务延迟之间的关系,指出了802.11系列规范应用于车载网络环境时仍需要进一步研究的方向.
李婧,温蜜,薛梅,周林
2013,29(6):574-578,598 doi:
摘要:
提出了一种支持服务质量(QoS)的高效覆盖网络组播协议——QOM.该协议基于mesh的拓扑结构,通过有效的簇形成算法和簇核心选择算法,将所有组播组成员划分为成员层和核心层,以形成一个两层的层次化结构.在构造层次化结构的过程中,通过引入节点的QoS等级,使得该协议支持QoS性能.针对结构中的组播路由,给出了一种度约束的洪泛算法.模拟实验结果表明,QOM协议是一种支持QoS的、可扩展的高效覆盖网络组播协议.
吕鑫,温蜜
2013,29(6):579-583,603 doi:
摘要:
多协议标签交换(Multiprotocol Label Switching,MPL,S)在无连接的IP网络上通过引入面向连接的标签交换概念,将第3层路由技术和第2层交换技术相结合,充分发挥了IP路由的灵活性和两层交换的便捷性,被广泛应用于大型网络中,可承载多种业务,网络可扩展性很强.但一旦承担的某种业务占用带宽过大,整个网络都将出现拥塞,甚至丢包的现象.针对MPLS VPN出现的网络服务质量无法保证的问题,提出了支持DIFF-Serv的MPLS VPN模型解决方案,并通过实验和应用证明了该方案的可操作性和有效性.
信息安全
魏为民,陈为召,李红娇
2013,29(6):584-588,606 doi:
摘要:
以CSDN和RenRen网站泄露的明文密码为例,分析了国内网络用户设置密码的最常用密码、密码长度分布、密码类型分布,以及使用Email地址、手机号码、日期相关、英文单词等作为密码的情况.针对普通网民提出了一些设置密码的基本原则,以及一种设置高强度密码的通用方法.并就网络安全防范提出了一些建议.
徐东辉,王勇,樊汝森
摘要:
针对传统BP神经网络在检测速度、精度、复杂度等方面的缺陷,提出了一种基于深度信念网(deep beliefnets,DBN)的网络入侵检测算法,将数据通过双层RBM结构降维,再用BP神经网络反向微调结构参数,从而简化了数据复杂度,减少了BP神经网络的计算量.通过对KDD99数据集仿真实验表明,该算法对于大数据拟合快,检测精度较高.
薛梅
摘要:
对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.
齐佳欣,魏为民
摘要:
介绍了大数据的概念,分析了其特性以及安全现状,并针对数据安全隐患,给出相应的保障数据安全的措施.
刘辉,顾海华
摘要:
对Mulder短除算法加以改进,通过折叠技术,把除法转化为多项式求解,从而把运行时间从二次性降为次二次性,提高了运行效率.
嵌入式技术
杨珺,朱世交,苏强
摘要:
随着智能手机的广泛使用,如何将GIS技术与Mobile手机的移动特性相结合以满足广大用户的需求成为当前应用领域的热点问题之一.结合C#开发工具,实现了电子地图在Mobile手机上的显示功能,满足了用户在嵌入式环境下对GIS地图的控制要求.
刘大明,宣明庆,赵强,肖卓宏,董威
2013,29(6):611-614,619 doi:
摘要:
对常规机器人采用PWM进行控制,但电机控制性能差,在进行线路巡航时,机器人行走路线与规划路线相差较大.采用动作交互指令解释器和信息交互指令解释器,并用复杂动作拆分器拆分复杂动作,由动作拆分器拆分成基本动作后发送,解决了普通控制精度机器人任意规划路径下的巡航精度问题.同时使用Jave语言及接口技术,实现了机器人在Windows平台下的远程巡航控制、预规划路径的巡航,具有友好界面和良好的移植性.
陈为召,魏为民
摘要:
设计了一种电话按键音只别嵌入式系统,采用基于STC89C52单片机和DTMF信号收发芯片MT8880进行信号采集和处理,给出了系统的硬件电路结构图和系统软件设计方法.系统具有硬件处理信号的功能,由单片机从声音中获得按键信息并显示在LCD 1602上,根据测试结果可知,系统具有操作方便、性能稳定和检测准确率高等优点.