期刊文献+
共找到78篇文章
< 1 2 4 >
每页显示 20 50 100
面向电力物联网流数据的一种具有隐私保护的KNN查询方法
1
作者 易叶青 颖杰 +1 位作者 刘云如 毛伊敏 《计算机应用研究》 CSCD 北大核心 2024年第4期1198-1207,共10页
电力物联网是一个智慧服务系统,为人们提供了状态全面感知、信息高效处理、应用便捷灵活的服务,然而在享受服务的同时却面临着隐私泄露的风险。目前有关电力数据的隐私保护的成果主要集中在安全聚合,对于诸多基础服务的核心技术(如KNN查... 电力物联网是一个智慧服务系统,为人们提供了状态全面感知、信息高效处理、应用便捷灵活的服务,然而在享受服务的同时却面临着隐私泄露的风险。目前有关电力数据的隐私保护的成果主要集中在安全聚合,对于诸多基础服务的核心技术(如KNN查询)却鲜有涉及。与传统关系型数据不同的是,电力物联网采集的是用户用电的流数据,并且电力参数的各数据之间还具有动态相关性,攻击者可以通过数据挖掘等手段推测未来数据的变化趋势。为此,提出了一种具有隐私保护的KNN查询方法。首先,提出了基于桶距离的相似性度量模型,并证明了桶距离的相似性度量模型与基于欧氏距离的相似性度量模型的误差上界和下界;同时通过该模型,能将相似性度量转换为集合的交操作;构造了一种隐私保护函数,通过代入不同参数,可为各智能终端生成不同的数据隐私保护函数和查询隐私保护函数;在此基础上,提出了基于桶划分和随机数分配的数据编码方案,编码数据经过隐私保护函数加密后,具有密文不可区分的特点,能有效抵抗选择明文攻击、数据挖掘攻击、统计分析攻击、ICA攻击以及推理预测等攻击手段。分析和仿真表明,提出的安全KNN查询方法不仅具有较高的安全性,而且开销较低。 展开更多
关键词 电力物联网 隐私保护 安全KNN查询 边缘服务器
下载PDF
WSN中基于协作水印的虚假数据过滤算法 被引量:14
2
作者 易叶青 林亚平 +2 位作者 李小龙 羊四清 尤志强 《软件学报》 EI CSCD 北大核心 2010年第1期107-118,共12页
提出一种基于协作水印的数据认证算法来识别虚假数据和重复包,算法在每个数据包中嵌入两类水印:一类是鲁棒性水印,用于对发送者的身份和数据的新鲜性进行认证;另一类是由t个证人节点协作生成、嵌入的半脆弱水印,用于对数据内容进行认证... 提出一种基于协作水印的数据认证算法来识别虚假数据和重复包,算法在每个数据包中嵌入两类水印:一类是鲁棒性水印,用于对发送者的身份和数据的新鲜性进行认证;另一类是由t个证人节点协作生成、嵌入的半脆弱水印,用于对数据内容进行认证.算法保证了多个水印之间互不影响;算法允许网络中的单个节点独立地提取水印,验证数据包的正确性,却不能伪造或修改水印.仿真和分析结果表明,算法在数据包中嵌入水印后,在大多数情况下均有较好的峰值信噪比和信噪比.同时,算法能够对恶意篡改数据具有较高的敏感性,对一定程度噪声干扰、有损压缩等具有较好的鲁棒性.算法与已有的基于MAC(message authentication code)的虚假数据过滤算法相比具有更低的通信开销和更高的识别与过滤虚假数据的能力. 展开更多
关键词 无线传感器网络 协作水印 虚假数据识别与过滤
下载PDF
无线传感器网络中不依赖MAC认证的虚假数据过滤算法 被引量:8
3
作者 易叶青 林亚平 +2 位作者 彭舸 周四望 羊四清 《通信学报》 EI CSCD 北大核心 2009年第6期53-63,共11页
依据传感器网络分簇协作聚合的特点,提出了一种多重半脆弱水印算法,水印的生成、嵌入和提取是由簇内选取的多个证人节点共同完成,具有节约能量和抵御单个节点被俘获而泄密的特点。提出了一种基于多重半脆弱水印的虚假数据过滤算法,利用... 依据传感器网络分簇协作聚合的特点,提出了一种多重半脆弱水印算法,水印的生成、嵌入和提取是由簇内选取的多个证人节点共同完成,具有节约能量和抵御单个节点被俘获而泄密的特点。提出了一种基于多重半脆弱水印的虚假数据过滤算法,利用水印对数据包进行相关认证,无需依赖MAC认证。分析和仿真表明,新的算法不仅过滤虚假数据的能力强、通信开销低,且具有"顽健但脆弱"的特性,能支持网内有损数据处理和抵抗一定的噪声干扰。 展开更多
关键词 无线传感器网络 虚假数据过滤 多重半脆弱水印 认证
下载PDF
基于遗传算法的盲源信号分离 被引量:4
4
作者 易叶青 林亚平 +2 位作者 林牧 李小龙 王雷 《计算机研究与发展》 EI CSCD 北大核心 2006年第2期244-252,共9页
从混合观测数据向量中恢复不可观测的各个源信号是阵列处理和数据分析的一个典型问题·独立分量分析是解决该问题的新技术,而基于四阶累计量的联合对角化(JADE)算法是独立分量分析最常用的算法,但此算法在k>2时得到近似解,且结... 从混合观测数据向量中恢复不可观测的各个源信号是阵列处理和数据分析的一个典型问题·独立分量分析是解决该问题的新技术,而基于四阶累计量的联合对角化(JADE)算法是独立分量分析最常用的算法,但此算法在k>2时得到近似解,且结果不精确·提出了一种基于遗传算法盲源信号分离的算法,此算法克服了JADE算法的不足,理论分析和仿真结果表明了该算法的可行性和有效性· 展开更多
关键词 盲源信号分离 联合对角化(JADE) 独立分量分析 遗传算法
下载PDF
多车道多车型下的环岛进口道通行能力的数学模型 被引量:1
5
作者 易叶青 羊四清 刘友继 《湖南人文科技学院学报》 2009年第4期22-25,共4页
随着世界各地的交通量迅速增长,环岛运行质量已面临严峻的考验,如何有效地控制环岛的交通流,改善环岛运行质量,已成为一个亟待解决的问题。我们可以利用空隙可接受理论与概率分析方法,建立多车道多车型下的环岛进口道理论通行能力模型,... 随着世界各地的交通量迅速增长,环岛运行质量已面临严峻的考验,如何有效地控制环岛的交通流,改善环岛运行质量,已成为一个亟待解决的问题。我们可以利用空隙可接受理论与概率分析方法,建立多车道多车型下的环岛进口道理论通行能力模型,并对通行能力模型中的各个参数进行分析,推广已有的单一车型、单一车道理想条件下的环岛进口道理论通行能力模型。 展开更多
关键词 多车道多车型 环岛 进口道通行能力 数学模型
下载PDF
基于最小生成树的基因分类算法 被引量:1
6
作者 易叶青 刘云如 《湖南人文科技学院学报》 2004年第6期131-133,共3页
随着基因芯片技术的快速发展以及其在基因表达分析等过程中的应用,产生了大量的基因表达谱数据,如何处理和分析这些数据并从中提取出有价值的生物学信息成为一个极为重要的课题,基因分类是进行基因数据处理的常用方法。本文首先利用主... 随着基因芯片技术的快速发展以及其在基因表达分析等过程中的应用,产生了大量的基因表达谱数据,如何处理和分析这些数据并从中提取出有价值的生物学信息成为一个极为重要的课题,基因分类是进行基因数据处理的常用方法。本文首先利用主成分分析法(PCA)把基因的多个属性转化为少数几个综合属性,将基因表达谱数据映射成一个带权图,并将图论的最小生成树理论引入基因分类分析方法,然后设计了基于最小生成树的基因分类算法,理论分析和仿真结果表明了该算法的可行性和有效性。 展开更多
关键词 基因表达谱数据 最小生成树 基因分类算法 主成分分析 生物信息学
下载PDF
基于决策图贝叶斯的盲源信号分离算法
7
作者 易叶青 林亚平 刘云如 《计算机工程与应用》 CSCD 北大核心 2010年第23期132-134,184,共4页
从混合观测数据向量中恢复不可观测的各个源信号是阵列处理和数据分析的一个典型问题。提出了一种基于决策图贝叶斯的盲源信号分离算法,该算法利用决策图贝叶斯优化算法代替JADE算法中的联合对角化操作,通过构造和学习网络来替代传统遗... 从混合观测数据向量中恢复不可观测的各个源信号是阵列处理和数据分析的一个典型问题。提出了一种基于决策图贝叶斯的盲源信号分离算法,该算法利用决策图贝叶斯优化算法代替JADE算法中的联合对角化操作,通过构造和学习网络来替代传统遗传算法中的交叉重组和变异等遗传算子,避免了对大量控制参数和遗传算子的人工选择和重要构造块的破坏。仿真结果表明,提出的算法比JADE算法和基于遗传算法的盲源信号分离方法均具有更高的分离精度。 展开更多
关键词 盲源信号分离 联合对角化(JADE) 独立分量分析 决策图贝叶斯优化算法
下载PDF
基于二阶隐马尔可夫模型的文本信息抽取 被引量:25
8
作者 周顺先 林亚平 +1 位作者 王耀南 易叶青 《电子学报》 EI CAS CSCD 北大核心 2007年第11期2226-2231,共6页
隐马尔可夫模型是文本信息抽取的重要方法之一.在一阶隐马尔可夫模型中,假设状态转移概率和观察值输出概率仅依赖于模型当前的状态,一定程度降低了信息抽取的精确度.而二阶隐马尔可夫模型合理地考虑了概率和模型历史状态的关联性,对错... 隐马尔可夫模型是文本信息抽取的重要方法之一.在一阶隐马尔可夫模型中,假设状态转移概率和观察值输出概率仅依赖于模型当前的状态,一定程度降低了信息抽取的精确度.而二阶隐马尔可夫模型合理地考虑了概率和模型历史状态的关联性,对错误信息有更强的识别能力.提出了基于二阶隐马尔可夫模型的文本信息抽取算法;分析了二阶隐马尔可夫模型在文本信息抽取中的有效性;仿真实验表明,新的算法比基于一阶隐马尔可夫模型的算法具有更高的抽取精确度. 展开更多
关键词 文本信息抽取 一阶隐马尔可夫模型 二阶隐马尔可夫模型 精确度
下载PDF
两层传感器网络中安全Top-k查询协议 被引量:13
9
作者 李睿 林亚平 +2 位作者 易叶青 熊帅 叶松涛 《计算机研究与发展》 EI CSCD 北大核心 2012年第9期1947-1958,共12页
在两层结构传感器网络中,存储节点收集传感器采集的数据,负责处理Sink的查询.在敌对环境中,存储节点可能会被攻击者妥协而泄露传感器所采集的敏感数据以及向Sink返回不完整的或虚假的查询结果.为此,提出了一种安全Top-k查询协议:SecTQ,S... 在两层结构传感器网络中,存储节点收集传感器采集的数据,负责处理Sink的查询.在敌对环境中,存储节点可能会被攻击者妥协而泄露传感器所采集的敏感数据以及向Sink返回不完整的或虚假的查询结果.为此,提出了一种安全Top-k查询协议:SecTQ,SecTQ在保证存储节点正确执行查询的同时能有效防止敏感数据的泄露.为了保护数据的隐私性,首先将不同传感器采集的数据之间的直接比较转换成传感器采集的数据与Sink提供的查询比较值进行比较,并提出了一种基于扰动多项式函数的隐私保护方案.该方案利用扰动函数对传感器采集的数据和Sink提供的查询比较值进行编码,保证存储节点在不知道数据和查询比较值真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种称之为水印链的方案,该方案能有效检测查询结果的完整性. 展开更多
关键词 两层结构无线传感器网络 Top—k查询 扰动多项式函数 水印链 安全查询
下载PDF
传感器网络中一种基于分布式更新权限的组密钥管理方案 被引量:11
10
作者 曾玮妮 林亚平 +2 位作者 胡玉鹏 易叶青 李小龙 《计算机研究与发展》 EI CSCD 北大核心 2007年第4期606-614,共9页
传统网络中的组密钥管理方案一般依赖于一个长期可信的节点,由该节点存储其他所有用户的信息进行组密钥管理.与传统网络不同的是传感器网络不存在这种可信节点,而且其资源十分有限,因此传统网络中的组密钥管理方案不适合传感器网络.结... 传统网络中的组密钥管理方案一般依赖于一个长期可信的节点,由该节点存储其他所有用户的信息进行组密钥管理.与传统网络不同的是传感器网络不存在这种可信节点,而且其资源十分有限,因此传统网络中的组密钥管理方案不适合传感器网络.结合传感器网络的特性,提出一种基于分布式更新权限的组密钥管理方案DRA,DRA在组密钥更新过程中引入广播机制,并构造权限分布函数、组密钥隐藏函数及广播认证函数以实现对妥协节点的剔除(revocation)及更新信息的完整性鉴别.理论分析及仿真结果表明,方案DRA在保证安全性的同时具有较小的存储开销和通信开销,并能有效地避免孤立节点的问题. 展开更多
关键词 传感器网络 组密钥管理 分布式更新权限 广播认证函数 节点剔除
下载PDF
传感器网络中基于虚拟坐标的节点调度方案 被引量:8
11
作者 李小龙 林亚平 +2 位作者 易叶青 余建平 卢新国 《软件学报》 EI CSCD 北大核心 2008年第8期2089-2101,共13页
首先,建立了极大相似分布模型;其次,引入节点的虚拟坐标的概念,用来替代节点实际的位置坐标.在此基础上.提出了一种分布式的、与节点位置无关的节点调度方案.方案由一个覆盖算法和一个连通算法组成,方案中的覆盖算法利用虚拟坐标信息进... 首先,建立了极大相似分布模型;其次,引入节点的虚拟坐标的概念,用来替代节点实际的位置坐标.在此基础上.提出了一种分布式的、与节点位置无关的节点调度方案.方案由一个覆盖算法和一个连通算法组成,方案中的覆盖算法利用虚拟坐标信息进行分组.在不需要节点位置信息的条件下,使各个分组内的传感器节点较为均匀地分布在目标区域.该方案不仅解决了任意分组中的节点充分覆盖目标区域的问题,而且保证了网络的连通.仿真实验表明。该节点调度方案在覆盖率、维持分组连通时额外加入到分组内的节点个数以及网络生存时间等性能上均优于与节点位置无关的节点随机调度协议. 展开更多
关键词 传感器网络 调度 极大相似分布 覆盖 连通
下载PDF
一种基于边缘检测技术的DCT域非嵌入式认证水印 被引量:7
12
作者 蔡立军 易叶青 +1 位作者 刘云如 周会军 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第1期87-92,共6页
根据DCT系数的特性及边缘检测技术,提出了一种依赖于可信第三方的、可有效抵抗常规图像处理攻击的非嵌入式认证水印.算法通过对图像各DCT分块中的直流系数进行计算来获取图像的边缘属性,并利用该属性生成含有水印信息的用于版权保护的... 根据DCT系数的特性及边缘检测技术,提出了一种依赖于可信第三方的、可有效抵抗常规图像处理攻击的非嵌入式认证水印.算法通过对图像各DCT分块中的直流系数进行计算来获取图像的边缘属性,并利用该属性生成含有水印信息的用于版权保护的认证码.传统的水印算法需要修改载体图像的内容,会损坏图像数据,而非嵌入式认证水印算法利用认证码避免了水印信息对图像数据造成破坏,保证了载体图像的质量.仿真实验结果表明,与常规的DCT域水印嵌入算法相比,该算法对普通的图像处理操作(如锐化、噪声、反色处理等)具有更好的鲁棒性,能有效抵御JPEG压缩攻击,对几何攻击(如旋转、裁剪等)也具有一定的抵抗能力. 展开更多
关键词 离散余弦变换 非嵌入式认证水印 边缘检测 数字水印 数字图像
下载PDF
基于JADE算法的数据库公开水印算法的研究 被引量:9
13
作者 姜传贤 孙星明 +1 位作者 易叶青 杨恒伏 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第7期1781-1784,共4页
数据库技术具有广阔的应用,数据库水印就成为一个研究热点。提出一种基于独立分量分析(ICA)的公开数据库水印方法。其思想是:首先对水印图像经过ICA处理得出若干个独立分量水印,利用迭代混合的方法嵌入水印,再利用盲源JADE算法提取水印... 数据库技术具有广阔的应用,数据库水印就成为一个研究热点。提出一种基于独立分量分析(ICA)的公开数据库水印方法。其思想是:首先对水印图像经过ICA处理得出若干个独立分量水印,利用迭代混合的方法嵌入水印,再利用盲源JADE算法提取水印,达到用较少的载体代价就可以嵌入水印信息的目的。理论分析和仿真实验结果表明该算法是有效的。 展开更多
关键词 JADE算法 数据库水印 迭代混合 独立分量分析
下载PDF
两层传感器网络中隐私与完整性保护的范围查询协议 被引量:7
14
作者 李睿 林亚平 +1 位作者 易叶青 胡玉鹏 《计算机学报》 EI CSCD 北大核心 2013年第6期1194-1209,1208-1209,共16页
针对两层传感器网络中存储节点更容易受到攻击这一问题,文中提出一种隐私与完整性保护的范围查询协议:VQuery.VQuery在保证存储节点正确执行查询的同时能有效防止敏感数据与查询条件的泄露.为了保护数据的隐私性,提出了一种基于多项式... 针对两层传感器网络中存储节点更容易受到攻击这一问题,文中提出一种隐私与完整性保护的范围查询协议:VQuery.VQuery在保证存储节点正确执行查询的同时能有效防止敏感数据与查询条件的泄露.为了保护数据的隐私性,提出了一种基于多项式技术的隐私保护方案,该方案利用多项式技术对节点采集的数据范围信息和查询条件进行编码,保证存储节点在不知道数据和查询条件真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种基于水印链技术的完整性认证方案,该方案能有效检测查询结果的完整性.为了对多维数据查询结果的完整性认证,提出了一种多维区间树的数据结构来表示多维数据.分析和实验结果论证了VQuery协议的有效性. 展开更多
关键词 两层传感器网络 隐私与完整性保护 范围查询 多项式 水印链
下载PDF
基于遗传算法的基因分类 被引量:5
15
作者 蔡立军 林亚平 +2 位作者 卢新国 易叶青 李小龙 《电子学报》 EI CAS CSCD 北大核心 2006年第11期2115-2119,共5页
独立分量分析(ICA)是应用于基因分类的一种统计方法.但独立分量分析中的估计分离矩阵算法主要采用了随机梯度算法、自然梯度算法,这些基于梯度下降的寻优算法很容易陷入局部极值,所得结果不精确.本文提出了一种基于遗传算法的基因分类算... 独立分量分析(ICA)是应用于基因分类的一种统计方法.但独立分量分析中的估计分离矩阵算法主要采用了随机梯度算法、自然梯度算法,这些基于梯度下降的寻优算法很容易陷入局部极值,所得结果不精确.本文提出了一种基于遗传算法的基因分类算法,其基本思想是利用遗传算法代替独立分量分析中的传统的估计分离矩阵算法,对基因表达式数据进行分类,从而克服了结果不精确的问题.分析和实验结果表明,该分类方法获得了更好的分类效果. 展开更多
关键词 基因分类 基因表达阵 独立分量分析 遗传算法
下载PDF
一种不均衡的无线传感器网络分簇算法 被引量:7
16
作者 袁辉勇 李小龙 +1 位作者 戴经国 易叶青 《计算机工程》 CAS CSCD 北大核心 2008年第12期88-90,共3页
传感器网络的通信方式可分为多跳和单跳两种。如果采用多跳方式,靠近基站的簇头因传送数据较多而导致较早死亡,在单跳方式中,远离基站的簇头因传送数据能耗太高而很快死亡。针对上述问题,该文提出一种不均衡的分簇算法,使靠近基站的簇... 传感器网络的通信方式可分为多跳和单跳两种。如果采用多跳方式,靠近基站的簇头因传送数据较多而导致较早死亡,在单跳方式中,远离基站的簇头因传送数据能耗太高而很快死亡。针对上述问题,该文提出一种不均衡的分簇算法,使靠近基站的簇规模较大,给出计算簇规模的方法。实验表明,相对LEACH协议,该算法能延长网络生命周期25%左右。 展开更多
关键词 传感器网络 数据收集 不均衡分簇 生命周期
下载PDF
基于JADE算法的鲁棒性数字水印 被引量:9
17
作者 秦拯 易叶青 林亚平 《电子学报》 EI CAS CSCD 北大核心 2008年第6期1149-1153,共5页
鲁棒性是数字水印的一个关键问题,本文提出一种新颖的基于JADE(联合对角化)算法的鲁棒性水印算法,该算法利用迭代混合的方法嵌入水印,保证了水印具有良好的不可视性和鲁棒性,然后以混合图像作为一路观测信号,将水印信息作为另一路观测信... 鲁棒性是数字水印的一个关键问题,本文提出一种新颖的基于JADE(联合对角化)算法的鲁棒性水印算法,该算法利用迭代混合的方法嵌入水印,保证了水印具有良好的不可视性和鲁棒性,然后以混合图像作为一路观测信号,将水印信息作为另一路观测信号,再利用盲源分离JADE算法检测水印,无需知道嵌入水印的确切位置.理论分析和仿真结果表明该算法具有较强的鲁棒性. 展开更多
关键词 数字水印 独立分量分析 JADE算法 迭代混合
下载PDF
带形状因子的C^2连续五次Cardinal样条与Catmull-Rom样条 被引量:6
18
作者 李军成 刘成志 易叶青 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2016年第11期1821-1831,共11页
针对三次Cardinal样条与Catmull-Rom样条的不足,提出带形状因子的C^2连续五次Cardinal样条与Catmull-Rom样条.首先构造一组带2个形状因子的五次Cardinal样条基函数;然后基于该组基函数定义带形状因子的五次Cardinal样条曲线与曲面,并讨... 针对三次Cardinal样条与Catmull-Rom样条的不足,提出带形状因子的C^2连续五次Cardinal样条与Catmull-Rom样条.首先构造一组带2个形状因子的五次Cardinal样条基函数;然后基于该组基函数定义带形状因子的五次Cardinal样条曲线与曲面,并讨论五次Cardinal样条函数的保单调插值;最后研究对应的一元与二元五次Catmull-Rom样条插值函数,并给出最优一元与二元五次Catmull-Rom样条插值函数的确定方法.实例结果表明,五次Cardinal样条与Catmull-Rom样条无需任何条件即可达到C^2连续,且其形状还可通过自带的形状因子进行灵活地调整,利用最优五次Catmull-Rom样条插值函数可获得满意的插值效果. 展开更多
关键词 Cardinal样条 CATMULL-ROM样条 插值样条 形状因子 C2连续
下载PDF
一种新的基于小生境的自适应遗传算法 被引量:10
19
作者 王淑佩 林亚平 易叶青 《兰州理工大学学报》 CAS 北大核心 2006年第5期83-87,共5页
针对遗传算法在全局优化问题中容易出现早熟和收敛速度慢的问题,根据群体适应值的分布特点,启发性地提出了一种新的基于小生境的自适应遗传算法(ANGA).采用一种新的适应值计算方法,引入了一个自适应的常数Cmin,根据群体中各个个体的适... 针对遗传算法在全局优化问题中容易出现早熟和收敛速度慢的问题,根据群体适应值的分布特点,启发性地提出了一种新的基于小生境的自适应遗传算法(ANGA).采用一种新的适应值计算方法,引入了一个自适应的常数Cmin,根据群体中各个个体的适应值分布情况加以启发,通过自适应调整Cmin,以适时改变群体适应值的分布,优化了各个个体被选择的概率.同时采用了小生境技术,并对交叉和变异位置引入了自适应的非均匀选择机制.采用3个典型的全局优化测试函数进行了验证,仿真试验表明该方法能够明显地改善全局寻优能力,并大大加快了收敛速度. 展开更多
关键词 启发式遗传算法 全局优化 自适应
下载PDF
一个新的多分类器组合模型 被引量:7
20
作者 蒋林波 蔡立军 易叶青 《计算机工程与应用》 CSCD 北大核心 2008年第17期131-134,147,共5页
分类在数据挖掘中扮演着很重要的角色,然而单个分类器有很多缺点,包括适用范围十分有限和分类准确度不高等。把多个单分类器的分类结果融合起来是克服这些缺点的有效途径,因此存在很高的研究价值。组合多分类器的一个核心内容是融合规则... 分类在数据挖掘中扮演着很重要的角色,然而单个分类器有很多缺点,包括适用范围十分有限和分类准确度不高等。把多个单分类器的分类结果融合起来是克服这些缺点的有效途径,因此存在很高的研究价值。组合多分类器的一个核心内容是融合规则,现存的融合规则有积规则、和规则、中值规则与投票规则等,但这些规则性能还不够稳定。提出了一个新的基于神经网络的融合规则,并依此建立一个新的多分类器组合模型,实验表明它能提高分类准确度和稳定性。 展开更多
关键词 数据挖掘 分类 神经网络 组合多分类器
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部