期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于区块链的农产品供应链溯源研究综述 被引量:1
1
作者 胡祥培 都牧 +2 位作者 孔祥维 朱姗 张源凯 《管理科学学报》 CSSCI CSCD 北大核心 2024年第5期1-12,共12页
中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块... 中国的农产品供应链是一个多利益主体共同参与、多阶段多链路、动态可扩展网链的人机复合系统,使得基于区块链的农产品供应链溯源系统面临着链上信息泄露和溯源信息造假的管理实践挑战.本研究结合我国农产品供应链特点,从建设基于区块链的农产品供应链溯源系统的实际需求以及应用实践出发,对区块链技术及应用、区块链中的隐私保护与农产品信息安全、信任传递与融合方法这三个方面对国内外相关研究进行综述,并据此提出我国建设这类溯源系统的两个核心难题--“如何建”和“如何查”.针对这两个难题,从管理科学视角各提出四类关键科学问题,展望未来研究的发展趋势,并从应用实践层面提出基于区块链的农产品供应链溯源系统的发展建议. 展开更多
关键词 农产品供应链 区块链 质量追溯 隐私保护与信息安全 信任传递与融合
下载PDF
RM-RT^(2)NI:融合评论时效与可信近邻影响力的推荐模型
2
作者 韩志耕 周婷 +2 位作者 陈耿 付纯硕 陈健 《计算机科学》 CSCD 北大核心 2024年第S01期700-706,共7页
基于矩阵分解的推荐模型虽然能够处理高维评分数据,但容易遭受评分数据稀疏性的困扰。基于评分和评论的推荐模型通过外加隐藏在评论中的用户偏好与物品属性信息,缓解了评分数据的稀疏性,但在特征提取时大多没有关注评论时效性和可信近... 基于矩阵分解的推荐模型虽然能够处理高维评分数据,但容易遭受评分数据稀疏性的困扰。基于评分和评论的推荐模型通过外加隐藏在评论中的用户偏好与物品属性信息,缓解了评分数据的稀疏性,但在特征提取时大多没有关注评论时效性和可信近邻影响力,无法获得更丰富的用户和物品特征。为进一步提高推荐精度,提出了融合评论时效与可信近邻影响力的推荐模型RM-RT^(2)NI。基于评分矩阵,该模型使用矩阵分解提取了用户偏好和物品属性的浅层特征,利用云模型和修正的用户相似度评估模型和新构建的信度评估模型提取出可信近邻影响力;基于评论文本,该模型利用BERT模型获得每条评论的隐表达,利用双向GRU提取评论间的联系,利用新构建的融合时间因子的注意力机制识别各评论的时效贡献度,以获取用户和物品的深层特征。在此基础上,将用户浅层特征、深层特征以及可信近邻影响力特征融合成用户特征,将物品浅层特征和深层特征融合成物品特征,并将它们输入全连接神经网络以预测用户-物品评分。在5组公开数据集上对RM-RM-RT^(2)NI的推荐性能进行了实验评估,结果显示,与7个基线模型相比,RM-RT^(2)NI具有更高的评分预测精度,且RMSE平均降低了3.0657%。 展开更多
关键词 推荐模型 评分矩阵 评论文本 评论时效 可信近邻影响力 多特征融合
下载PDF
基于多项式主观逻辑的扩展信任传播模型 被引量:6
3
作者 田俊峰 吴丽娟 《通信学报》 EI CSCD 北大核心 2013年第5期12-19,共8页
为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符... 为了提高信任评价的准确性和主观逻辑的适用性,提出了基于多项式主观逻辑的扩展信任传播模型,该模型由信任融合和信任传递2部分组成。基于信誉的多项式观点的融合方法考虑信誉与观察环境对融合操作的影响,提高了信任评价的准确性,更符合人的直觉评判;信任传递把多项式观点的传递理解为传递过程是二项逻辑观点,而传递信息是多项式观点,给出了多项式观点的信任传递公式,并对相关定理进行了证明。最后,通过实例分析验证了模型的准确性和适应性。 展开更多
关键词 主观逻辑扩展 多项式观点 信任传播 信任融合 信任传递
下载PDF
基于云模型和信任链的信任评价模型研究 被引量:5
4
作者 陈建钧 张仕斌 《计算机应用研究》 CSCD 北大核心 2015年第1期249-253,共5页
以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递... 以复杂网络环境为研究背景,引入云模型理论,提出了一种基于信任链的信任评价模型,实现了信任的定性概念与定量数值之间的转换,通过评价模型识别恶意节点,减少不必要的损失。该模型将信任信息按属性分离,并转换成云数字特征参数进行传递和融合,解决了信任链过长带来的信任信息传递和融合的不合理性问题。通过仿真实验证明了该模型能有效控制最终信任评价结果的真实性,通过防恶意竞争实验,进一步证明了基于云模型和信任链的信任评价模型的可行性和合理性,为复杂网络环境下信任评价的研究提供了一个新的思路。 展开更多
关键词 信任 信任链 云模型 信任传递 信任融合 恶意竞争
下载PDF
网络安全量化评估系统的研究与应用 被引量:7
5
作者 夏阳 陆余良 蒋凡 《计算机科学》 CSCD 北大核心 2003年第2期100-104,共5页
The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Ne... The rapid development of the Network makes the comprehensive analysis as well as the quantitative evaluation of its security become more and mere important. This paper illustrates the major realization process of a Network Security Quantitative Evaluation System,which,from an intruder's angle ,established a Hierarchy Intrusion Relationship Graph by analyzing the credit degree fusion and relevancy of the secure information of the target network and by combining with powerful database information. At last, by applying some relative mathematics model and arithmetic, the paper analyzes and evaluates the security of this Network Hierarchy Intrusion Relationship Graph comprehensively and quantitatively. 展开更多
关键词 网络安全量化评估系统 计算机网络 逆向工程 脆弱性
下载PDF
基于信任和权重的无线传感器网络数据融合模型 被引量:5
6
作者 张峰 郑洪源 丁秋林 《计算机科学》 CSCD 北大核心 2017年第5期37-41,60,共6页
在无线传感器网络中,数据融合的可靠性是一个非常重要的问题并且受到了广泛的关注。为此,提出一种基于信任和权重的无线传感器网络数据融合模型(TWDFM)。在该模型中,传感器节点通过构建信任表选举可靠簇头,簇头根据权重检测异常节点并... 在无线传感器网络中,数据融合的可靠性是一个非常重要的问题并且受到了广泛的关注。为此,提出一种基于信任和权重的无线传感器网络数据融合模型(TWDFM)。在该模型中,传感器节点通过构建信任表选举可靠簇头,簇头根据权重检测异常节点并融合可信数据。仿真实验表明,该模型可以有效提高数据融合的安全性和准确性。 展开更多
关键词 无线传感器网络 信任 权重 数据融合
下载PDF
一种面向WSNs的可信数据融合算法研究 被引量:4
7
作者 张仕斌 方杰 宋家麒 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2347-2352,共6页
随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安... 随着WSNs的广泛应用,其安全问题也逐渐暴露出来,而传统网络安全防御体系已无法为WSNs的安全提供足够的保障.信任模型作为网络安全防御体系的重要补充,在一定的程度上可以解决WSNs中的安全问题.本文结合WSNs的研究现状,研究WSNs的相关安全问题,分析了WSNs在运行和数据融合过程中受到的威胁;考虑到WSNs中节点存在随机性、不确定性等模糊特性,引入模糊理论,研究并提出基于WSNs的模糊信任模型;在模糊信任模型研究基础上,以提高WSNs数据融合的可信性、有效性为目标,同时考虑到节点计算能力及能量受限等因素,研究并提出了基于模糊信任的可信数据融合算法;仿真实验验证了本文研究的基于WSNs的模糊信任模型、基于模糊信任的可信数据融合算法能够准确评判节点数据是否可信,使节点数据融合结果更加准确,这也为WSNs中数据融合的研究提供了一种可行的研究方案. 展开更多
关键词 无线传感器网络 模糊理论 模糊信任模型 可信数据融合
下载PDF
BTSR:一种基于行为可信的安全数据融合与路由算法 被引量:6
8
作者 朱程 周鸣争 许金生 《计算机应用》 CSCD 北大核心 2008年第11期2820-2823,共4页
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法—BTSR。该算法通过检验传感器本地... 针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法—BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的符合程度,保证了数据融合路由的安全和可靠。仿真实验表明BTSR算法在安全概率、能量消耗、融合精度方面比LEACH算法更具优越性。 展开更多
关键词 无线传感器网络 融合路由 行为可信 安全
下载PDF
基于编辑距离的多实体可信确认算法 被引量:2
9
作者 孙国梓 吕建伟 李华康 《计算机科学》 CSCD 北大核心 2020年第12期327-331,共5页
随着自媒体的蓬勃发展,任何人都可以在网上随意发布和转发信息,而这些信息可能是真实的,也可能是道听途说或被故意篡改的。互联网上数据的严重冗余和弱可信问题,导致现有数据的可用性很差。Bi-LSTM-CRF(Bi-Long Short Term Memory with ... 随着自媒体的蓬勃发展,任何人都可以在网上随意发布和转发信息,而这些信息可能是真实的,也可能是道听途说或被故意篡改的。互联网上数据的严重冗余和弱可信问题,导致现有数据的可用性很差。Bi-LSTM-CRF(Bi-Long Short Term Memory with Conditional Random Field Layer)网络虽然能够解决数据中命名实体识别的准确率问题,但不能满足识别出的实体是可信的这一要求。文中提出一种基于编辑距离的多实体可信确认算法,并通过人物命名实体识别实例对该算法进行验证。首先通过分布式爬虫抓取同一个邮箱地址在多个搜索引擎上的Top N网页记录,然后使用经过双语语料训练后的Bi-LSTM-CRF模型抽取每个页面内的人物命名实体,最后通过实体多参数融合确定邮箱所对应的人物命名实体。实验结果表明,多实体可信确认算法能够将邮箱地址与邮箱真实主人的匹配准确率MRR(Mean Reciprocal Rank)提高到91.32%,相比只使用词频的算法其MRR提升了23.08%。实验数据充分说明,多实体可信确认算法能很好地从弱可信数据中获得强可信度的实体,降低海量数据中的低质特性,从而有效地增强实体数据源的可信度。 展开更多
关键词 弱可信数据 双向长短时记忆循环-条件随机场网络 多实体可信确认算法 编辑距离
下载PDF
协作频谱感知中抗SSDF攻击的认知用户不确定性行为评估 被引量:5
10
作者 冯景瑜 李金龙 卢光跃 《电信科学》 北大核心 2015年第2期97-102,共6页
针对认知用户的协作感知行为不确定性,提出一种基于D-S证据理论的信任评估机制——Hard Guard,为硬判决融合算法提供保护,使其成为具有抑制频谱感知数据伪造(SSDF)攻击能力的可信协作频谱感知算法。Hard Guard采取感知数据预处理措施,... 针对认知用户的协作感知行为不确定性,提出一种基于D-S证据理论的信任评估机制——Hard Guard,为硬判决融合算法提供保护,使其成为具有抑制频谱感知数据伪造(SSDF)攻击能力的可信协作频谱感知算法。Hard Guard采取感知数据预处理措施,在融合之前有效过滤虚假感知数据,规避了恶意用户的影响。仿真结果表明,Hard Guard能使硬判决融合算法面对SSDF攻击时保持较好的感知性能。 展开更多
关键词 协作频谱感知 硬判决融合 SSDF攻击 信任
下载PDF
数字孪生变电站框架设计与关键技术研究 被引量:5
11
作者 张冀 马也 +1 位作者 张荣华 朵春红 《工程科学与技术》 EI CAS CSCD 北大核心 2023年第6期15-30,共16页
数字孪生(DT)技术的发展给电力系统的智能化管理带来诸多便利,然而作为推动能源电力行业数字化、智能化的关键技术,相关研究与应用还处于初期起步阶段,亟需开展系统性研究,以突破适应能源电力行业特殊性的数字孪生关键技术。为此,本文... 数字孪生(DT)技术的发展给电力系统的智能化管理带来诸多便利,然而作为推动能源电力行业数字化、智能化的关键技术,相关研究与应用还处于初期起步阶段,亟需开展系统性研究,以突破适应能源电力行业特殊性的数字孪生关键技术。为此,本文以变电站作为应用场景,首先对变电站运维管理现状进行了分析,指出现阶段存在变电站巡检模式缺陷、模型精度不够、感知参量单一、缺乏对数据的深度挖掘等问题。以此设计了一套涵盖空间信息与设备建模、变电主设备机理建模、智能反馈控制、设备感知网络、基于数据驱动的数字孪生体模型的仿真,以及3维可视化渲染与应用的数字孪生变电站模型框架。然后讨论了变电站数字孪生技术面临的问题与挑战:专业智能研制方面,变电站数字孪生系统对传感器的感知精度、智慧功能集成度、抗干扰能力、功耗以及供能方式等提出更高要求;海量数据存储与计算方面,海量多源异构感知数据如何高效存储与利用,以及如何优化算力资源分配,满足系统实时计算需求;模型研究方面,现有数据驱动模型精度不足,模型不可解释且缺乏论证,影响整个系统的可靠运行;数据方面,如何解决“数据安全”与“数据孤岛”问题;3维虚拟实体构建与动态更新方面,如何低成本快速构建可用的高精度3维变电站模型,以及研究设计3维模型的动态更新算法,以保证孪生系统实时空一致性。进而探讨了解决问题的关键技术:通过感知理论研究与提升制作工艺、结合分布式云存储与云边协同计算、数据驱动与机理知识融合建模、可信联邦学习等先进技术,以及实景3维重建与点云动态可视化等相关技术,在满足隐私保护和数据安全前提下,建立“形”与“态”相融合的变电站数字孪生系统,实现变电站运行状态全感知、全生命周期数据智能管理与高效利用,变电站全业务场景智慧运行。结合数字孪生模型设计与关键技术问题的探讨,给出了一套面向工程应用的数字孪生变电站系统设计方案,重点阐述了包括变电站设备实时监测、设备故障诊断与故障预测、运维决策优化与智能反馈控制等典型的应用场景。 展开更多
关键词 变电站 数字孪生 框架设计 智能巡检 压缩感知 融合建模 可信联邦学习 3维可视化
下载PDF
电子商务环境下基于证据理论的信任评估模型 被引量:1
12
作者 吴碧霞 《湖北民族学院学报(自然科学版)》 CAS 2011年第3期331-334,共4页
信任管理是制约电子商务发展的瓶颈问题,是保障虚拟环境下交易系统的可靠性和可信性必须要解决的关键问题.结合社会学中的信任机制提出一种基于证据理论的信任评估模型,该模型模拟人类社会中的信任关系的获得、演化、融合等将电子商务... 信任管理是制约电子商务发展的瓶颈问题,是保障虚拟环境下交易系统的可靠性和可信性必须要解决的关键问题.结合社会学中的信任机制提出一种基于证据理论的信任评估模型,该模型模拟人类社会中的信任关系的获得、演化、融合等将电子商务环境下节点企业节点间的信任分解为直接信任和间接信任.并通过证据理论的合成规则进行多信任证据源的融合.该模型能很好得模拟真实环境下信任的获取、演化和融合的机制. 展开更多
关键词 信任 证据理论 融合 动态
下载PDF
基于信任度的多传感器数据融合在农业物联网的应用 被引量:2
13
作者 初洪龙 马玉强 《农业网络信息》 2017年第12期130-132,共3页
农业物联网在农业温室大棚应用非常广泛,传感器采集温室大棚的各项参数是非常重要的环节。温室大棚中的传感器由于硬件和位于大棚中的地理位置等原因导致传感器数据不精准。针对这一问题本文提出了一种基于信任度的多传感器数据融合方... 农业物联网在农业温室大棚应用非常广泛,传感器采集温室大棚的各项参数是非常重要的环节。温室大棚中的传感器由于硬件和位于大棚中的地理位置等原因导致传感器数据不精准。针对这一问题本文提出了一种基于信任度的多传感器数据融合方法。通过定义指数信任度函数的方法,利用指数函数的特征对传感器监测的传感数据间的信任程度进行量化处理,利用信任度矩阵计算每个传感器采集温度数据的信任程度,并根据信任程度在数据融合时合理的分配权重,推导出数据融合公式,实现多传感器数据融合的目标。分析温室大棚温度数据融合结果可知,经过数据融合后的温度数据更加的精准,贴近实际情况和更好的参考价值,从而能够更好地指导农业生产,提高产量。 展开更多
关键词 农业物联网 数据融合 信任度
下载PDF
基于多散点信任评估的安全性融合云存储设计研究 被引量:6
14
作者 周丹 吴春明 《科技通报》 北大核心 2016年第5期77-81,共5页
提出一种基于多散点信任评估的高安全性融合云存储设计,采用信任度评估的思想,对存储到云中的所有数据进行评估,判决是否可以存储到云中,通过筛选机制,达到安全融合云存储的目的;最后采用实际的数据进行安全融合云存储测试实验,结果显示... 提出一种基于多散点信任评估的高安全性融合云存储设计,采用信任度评估的思想,对存储到云中的所有数据进行评估,判决是否可以存储到云中,通过筛选机制,达到安全融合云存储的目的;最后采用实际的数据进行安全融合云存储测试实验,结果显示,采用基于多散点信任评估的高安全性融合云存储设计,系统的融合云存储安全评估图均匀分布,系统的融合云存储数据访问概率分布均匀,所以系统可以很好的保障融合云存储的安全性。 展开更多
关键词 多散点信任 安全性 融合云存储
下载PDF
基于历史经验的动态信任融合模型
15
作者 梅袅雄 邵堃 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第7期811-815,共5页
文章假设信任融合具有连续性,考察了距离当前时间最近的信任融合状态,并将其作为当前融合的依据;鉴于经验值对于正确预测融合具有重要意义,通过模糊综合评判法,考察各因素之间的关系,建立信任的融合模型,从而得出有效的历史经验值。
关键词 软件协同 影响因素集 影响因子 信任融合 融合权重
下载PDF
云计算中服务可信度评价的个性化融合方法 被引量:4
16
作者 马华 胡志刚 张红宇 《小型微型计算机系统》 CSCD 北大核心 2014年第4期776-780,共5页
在具有动态性、虚拟计算和分布计算等特点的云计算环境中,如何采信云服务的可信度评价历史数据并由此挖掘最大的参考价值,是当前云服务的信任机制研究面临的一个关键问题.提出了一种云服务可信度评价的个性化融合方法,该方法从云服务的... 在具有动态性、虚拟计算和分布计算等特点的云计算环境中,如何采信云服务的可信度评价历史数据并由此挖掘最大的参考价值,是当前云服务的信任机制研究面临的一个关键问题.提出了一种云服务可信度评价的个性化融合方法,该方法从云服务的个性化特征分析入手,利用相似度评估函数,基于云服务用户集合构建特征共同体,接着引入证据理论,通过逐步求精迭代识别伪证据,过滤不可靠的可信度评价,然后,结合特征共同体的个性化加权系数,以一种新的相关证据融合公式实现可信度评价数据的融合.仿真实验和分析表明,本文方法具有良好的自适应性,能够为带有明显个性化特征且没有直接使用经验的用户提供具有较高价值的参考数据,从而提高云计算环境下服务可信度评价的准确度. 展开更多
关键词 云服务 可信度评价 个性化特征 伪证据识别 数据融合
下载PDF
P2P网络信任模型的无知证据融合问题研究
17
作者 张震 王晓明 《计算机工程与应用》 CSCD 北大核心 2007年第2期171-173,183,共4页
在完全开放的P2P网络环境中,资源共享是用户的自愿行为,用户不愿为自身的行为负担责任,因而要建立节点之间的信任关系。在已有的基于推荐的信任机制中,基于D-S证据理论方法可以很好地解决信任的不确定性问题,但是目前在这一领域地研究... 在完全开放的P2P网络环境中,资源共享是用户的自愿行为,用户不愿为自身的行为负担责任,因而要建立节点之间的信任关系。在已有的基于推荐的信任机制中,基于D-S证据理论方法可以很好地解决信任的不确定性问题,但是目前在这一领域地研究还没有注意到证据空间呈现大规模无知前提下证据的合理融合问题。针对这一问题,本文对现有的D-S证据理论加以改进,使其符合P2P网络的安全性要求。 展开更多
关键词 P2P D—S证据理论 信任机制 推荐 无知证据融合
下载PDF
无参照节点信任评估机制WSN多状态数据融合
18
作者 李艳萍 姜颖 察晓龙 《计算机仿真》 CSCD 北大核心 2014年第4期330-334,共5页
研究快速准确识别无线传感器网络中的恶意节点进而实现数据安全融合的问题。针对传统的节点异常行为检测与信誉评测模型存在功能单一、考虑因素不全面、信任值算法比较复杂等缺陷,提出一种基于节点自主行为的无参照信任评估模型。每个... 研究快速准确识别无线传感器网络中的恶意节点进而实现数据安全融合的问题。针对传统的节点异常行为检测与信誉评测模型存在功能单一、考虑因素不全面、信任值算法比较复杂等缺陷,提出一种基于节点自主行为的无参照信任评估模型。每个节点都具有监控权限和被监控义务,临近区域内任意相邻节点彼此进行行为监控,采用相对简便的计算方法获得自身对对方的直接信任值和间接信任值,再根据D-S证据理论的合成法则得到自身对对方的综合信任值,在数据融合时,临近区域内各节点根据彼此的综合信任值自组织成簇,并自动筛选出簇头节点作为数据融合的节点,赋予来自各节点的每个数据一个不同权值,综合信任值设置了权值向量,进行融合处理,进而将融合安全结果传送到基站。仿真结果表明,信任评估模型能快速有效识别恶意节点,避免恶意节点成为簇头节点,通信效率高、节省节点能量的同时,大幅提高了数据融合的安全性和准确性,能适应于WSN不同应用领域和不同部署环境状态下的应用。 展开更多
关键词 无线传感器网络 数据融合 信任值 安全性
下载PDF
信任评价的低能耗安全GEAR路由协议的研究
19
作者 杨华 王潜平 +1 位作者 韩刚 周锐 《计算机工程与应用》 CSCD 北大核心 2011年第27期107-111,共5页
针对GEAR路由协议所面临的安全威胁和节点能量有限的不足,利用信任评价机制和数据融合技术对其进行改进,提出了一种新的协议T-GEAR(Trust-GEAR,T-GEAR)。该协议通过为节点增加信任度参数,使节点在选择下一跳节点时考虑了其信任值,降低... 针对GEAR路由协议所面临的安全威胁和节点能量有限的不足,利用信任评价机制和数据融合技术对其进行改进,提出了一种新的协议T-GEAR(Trust-GEAR,T-GEAR)。该协议通过为节点增加信任度参数,使节点在选择下一跳节点时考虑了其信任值,降低了下一跳节点是攻击节点的可能性。此外,该协议还对目标区域内的信息传递进行了数据融合,在一定程度上降低了网络的能耗。实验仿真结果表明,与GEAR协议相比,T-GEAR协议延长了网络的生命周期,具有较高的包传输率和较低的丢包率,提高了网络的安全性。 展开更多
关键词 信任评价机制 GEAR协议 安全路由 可信度 数据融合 无线传感器网络
下载PDF
基于特征词位置因素的音乐情感智能分类算法 被引量:1
20
作者 王志刚 《电子设计工程》 2020年第17期56-60,共5页
针对歌词文本中特征词位置对音乐情感分类的影响问题,文中使用层次分析法来进行特征词在不同位置的权重分析,并对歌词所提取的特征向量进行修正。同时,与音频信号所提取到的特征向量进行多模态数据融合,使用深度置信网络已有监督训练的... 针对歌词文本中特征词位置对音乐情感分类的影响问题,文中使用层次分析法来进行特征词在不同位置的权重分析,并对歌词所提取的特征向量进行修正。同时,与音频信号所提取到的特征向量进行多模态数据融合,使用深度置信网络已有监督训练的方式,分析混合融合后的特征向量与音乐情感之间的联系,构建出基于特征词位置因素的音乐情感智能分类算法。测试与实验结果表明,基于特征词位置因素的音乐情感智能分类算法在5种音乐情感样本的测试下,最低准确率为80.1%,平均准确率为83.5%,明显优于未采用位置因素修正的算法,具有良好的有效性与可行性。 展开更多
关键词 音乐情感分类 位置因素 层次分析法 多模态融合 深度置信网络
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部