期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
CNN算法的损失函数优化及在低信噪比资料中的应用 被引量:1
1
作者 李辉 阎建国 +1 位作者 陈榆桂 孟辉 《断块油气田》 CAS CSCD 北大核心 2023年第1期107-113,共7页
深度学习CNN算法的核心之一是其利用损失函数完成反传机制达到各层网络之间的优化,因此,不同的损失函数及反传机制带来训练阶段人工神经网络模型不同的网络优化效果,其影响了机器学习算法的泛化能力及预测效果。基于此,文中提出了一种... 深度学习CNN算法的核心之一是其利用损失函数完成反传机制达到各层网络之间的优化,因此,不同的损失函数及反传机制带来训练阶段人工神经网络模型不同的网络优化效果,其影响了机器学习算法的泛化能力及预测效果。基于此,文中提出了一种改进的带惩罚系数的损失函数,解决了在断层识别问题中因正负样本的数量高度不均衡导致的网络朝着错误方向收敛的问题。将其用于网络中指导训练,通过不同损失函数下的网络模型对理论数据和实际数据的识别结果,证明了这种方法的有效性和适用性。在低信噪比资料中的断层识别中,这种改进的优化网络,能够得到更稳定和更可靠的断层识别结果,为研究区潜山内幕小断层及断缝系统识别提供一种高效可靠的方法技术。 展开更多
关键词 Unet 反传机制 惩罚系数 断层识别 损失函数 低信噪比资料
下载PDF
基于FPGA的电子设备运行数据智能采集系统
2
作者 鲁旭伟 《信息与电脑》 2023年第4期122-124,共3页
由于传统系统在实际应用中数据采集速率较低,且丢包率较高,无法取得预期的数据采集效果,提出了基于可编程阵列逻辑(Field Programmable Gate Array,FPGA)的电子设备运行数据智能采集系统。采用客户机和服务器(Client/Server,C/S)结构构... 由于传统系统在实际应用中数据采集速率较低,且丢包率较高,无法取得预期的数据采集效果,提出了基于可编程阵列逻辑(Field Programmable Gate Array,FPGA)的电子设备运行数据智能采集系统。采用客户机和服务器(Client/Server,C/S)结构构建系统架构,将系统划分为应用层、逻辑层、数据层3个部分。系统硬件方面对数据采集器与FPGA进行选型与设计,利用FPGA控制数据采集器实时采集电子设备运行数据;系统软件方面设计了数据传统功能模块与数据智能采集功能模块,实现系统设计。实验证明,设计系统的数据采集速率比值在9.5以上,丢包率在0.5%以下,在电子设备运行数据智能采集方面具有良好的应用前景。 展开更多
关键词 可编程阵列逻辑(FPGA) 电子设备 运行数据 数据采集速率比值 丢包率
下载PDF
基于大数据分析的煤层气田电力系统优化
3
作者 刘青松 《中国煤层气》 2023年第1期41-43,共3页
某煤层气田的配电网均在山区建设,线路长、分支多,造成电网运行效率较低。利用煤层气电网的电力集抄和数据采集系统,对采集的电力、电量和电能质量等数据进行大数据的分析,运用大数据思维,采用多种典型挖掘算法,进行因素分析,查找出电... 某煤层气田的配电网均在山区建设,线路长、分支多,造成电网运行效率较低。利用煤层气电网的电力集抄和数据采集系统,对采集的电力、电量和电能质量等数据进行大数据的分析,运用大数据思维,采用多种典型挖掘算法,进行因素分析,查找出电网运行中的高耗能环节存在于配电线路损耗、变压器损耗和抽油机电机损耗,通过对线路进行无功补偿、调整变压器负载率和更换节能电机等措施,提高配电线路功率因数,降低线损率,达到节约电能的目的。 展开更多
关键词 煤层气 大数据 电力系统 配电网线损 变压器 电机负载率 节能
下载PDF
考虑多数传模式组合的卫星数传调度方法 被引量:5
4
作者 经飞 王钧 +1 位作者 李军 景宁 《系统工程学报》 CSCD 北大核心 2012年第2期160-168,共9页
研究了一类过站时间较长的可见光对地观测卫星数传调度问题.通过分析该类卫星工作特点及数据传输约束条件,利用其长可见时间窗特性建立一种考虑多数传模式组合的约束满足模型,在此基础上给出了基于最大收益损失比的卫星数传调度算法.仿... 研究了一类过站时间较长的可见光对地观测卫星数传调度问题.通过分析该类卫星工作特点及数据传输约束条件,利用其长可见时间窗特性建立一种考虑多数传模式组合的约束满足模型,在此基础上给出了基于最大收益损失比的卫星数传调度算法.仿真实验结果表明该方法能够有效解决该类卫星数传调度问题. 展开更多
关键词 对地观测 卫星 数传模式 收益损失比 数传调度 可见时间窗
下载PDF
个性化隐私保护轨迹发布算法 被引量:4
5
作者 孙岚 郭旭东 +1 位作者 王一蕾 吴英杰 《系统工程与电子技术》 EI CSCD 北大核心 2014年第12期2550-2555,共6页
传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)... 传统关于轨迹隐私保护的研究大多假设所有轨迹具有相同的隐私需求。然而,现实应用中不同轨迹的隐私需求可能不尽相同,使用相同的隐私保护标准对轨迹进行处理将使所发布轨迹的可用性降低。为此,提出一种可实现个性化轨迹隐私保护的(K,ε)-隐私模型和基于该模型的个性化隐私保护轨迹匿名算法IDU-K。算法在保证发布轨迹数据的信息损失率不超过阈值ε的前提下,采用基于贪心聚类的等价类划分思想对含有不同隐私需求的轨迹集合进行个性化匿名处理。实验对算法IDU-K的隐私保护有效性及发布数据可用性与同类算法进行比较分析。实验结果表明,算法IDU-K是有效可行的。 展开更多
关键词 隐私保护 轨迹数据发布 个性化 隐私模型 信息损失率
下载PDF
网络拓扑MAC协议信道非均等抢占率优化模型 被引量:1
6
作者 戴志超 《科技通报》 北大核心 2013年第8期163-165,共3页
MAC协议采用的传统网络技术是将每个节点在信息传输过程中都看作目标节点,使每个这些基点拥有同等的信道访问机会。而对于访问方式为树状的无线传感器网络技术,均等的信道访问机会就会造成信道、信息能量等信息资源的浪费。针对MAC协议... MAC协议采用的传统网络技术是将每个节点在信息传输过程中都看作目标节点,使每个这些基点拥有同等的信道访问机会。而对于访问方式为树状的无线传感器网络技术,均等的信道访问机会就会造成信道、信息能量等信息资源的浪费。针对MAC协议的CSMA/CA信道访问的信息传输方式与无线传感器网络技术的树状传输特点不能完全匹配问题,提出了一种网络拓扑的MAC协议信道优化模型。首先构建了传输层中每层的最小竞争窗口值来改变每个节点的信道抢占概率,将每个节点的均等信道访问方式变为信道的非均等访问方式,同时研究了节点最小竞争窗口值计算模型,给出了最小竞争窗口上限值,使信道访问方式达到与树状拓扑无线传感器网络的匹配,从信息丢包率及吞吐量等方面分析说明该优化提高了信道资源利用率。 展开更多
关键词 MAC协议 无线传感器网络 最小竞争窗口值 丢包率 吞吐量
下载PDF
面向海洋观测的成像卫星任务规划方法 被引量:2
7
作者 经飞 王钧 +1 位作者 李军 景宁 《中国空间科学技术》 EI CSCD 北大核心 2011年第2期72-78,共7页
面向海洋观测的成像卫星是一种轨道较高的可见光对地观测卫星,主要用于探测海上船舶活动以及监测海洋环境参数等。对地观测卫星任务规划问题是一个复杂的组合优化问题,通过分析面向海洋观测的成像卫星工作特点及约束条件,建立了一种考... 面向海洋观测的成像卫星是一种轨道较高的可见光对地观测卫星,主要用于探测海上船舶活动以及监测海洋环境参数等。对地观测卫星任务规划问题是一个复杂的组合优化问题,通过分析面向海洋观测的成像卫星工作特点及约束条件,建立了一种考虑多数传模式共存的数学模型,提出了一种基于最大收益损失比的卫星任务规划算法。试验结果表明该方法能够有效解决面向海洋观测的成像卫星任务规划问题。 展开更多
关键词 数传模式 收益损失比 任务规划 海洋观测卫星
下载PDF
基于指数威布尔分布的组合统计模型 被引量:2
8
作者 包振华 张姝 《统计与决策》 CSSCI 北大核心 2018年第1期10-13,共4页
保险损失数据具有尖峰厚尾的特点,使用单一分布对这类数据的拟合效果一般都不理想。文章构建一类组合统计模型,在模型中使用指数威布尔分布拟合小额损失而用转换的贝塔分布族拟合高额损失。利用组合模型密度的连续性条件,可以获得权... 保险损失数据具有尖峰厚尾的特点,使用单一分布对这类数据的拟合效果一般都不理想。文章构建一类组合统计模型,在模型中使用指数威布尔分布拟合小额损失而用转换的贝塔分布族拟合高额损失。利用组合模型密度的连续性条件,可以获得权重系数的解析表达式及阈值的数值解。使用R语言对丹麦火险数据进行分布拟合,给出六种组合模型的参数估计及拟合优度的比较。并根据似然比检验,对指数威布尔组合模型和相应的威布尔组合模型做对比分析。 展开更多
关键词 指数成布尔组合模型 丹麦火险数据 模型检验 似然比检验
下载PDF
跟踪尾流目标的概率数据关联方法
9
作者 刘元魁 樊养余 王凤琴 《计算机工程与应用》 CSCD 北大核心 2009年第24期1-3,27,共4页
提出了一种针对尾流目标的跟踪方法。传统的跟踪方法对具有尾流的目标通常会被尾流干扰,无法将源于尾流的量测值与真实的目标进行正确关联,容易产生目标丢失或者失跟的情况。该方法将目标尾流作为一种特殊杂波,推导出带有尾流目标的概... 提出了一种针对尾流目标的跟踪方法。传统的跟踪方法对具有尾流的目标通常会被尾流干扰,无法将源于尾流的量测值与真实的目标进行正确关联,容易产生目标丢失或者失跟的情况。该方法将目标尾流作为一种特殊杂波,推导出带有尾流目标的概率关联系数,对目标量测值进行数据关联。仿真结果表明,与标准概率数据关联跟踪方法相比,提出的新的数据关联方法可以有效地减少目标失跟的情况,逐渐增大量测噪声,该方法依然保持低失跟率。 展开更多
关键词 目标跟踪 尾流目标 概率数据关联 失跟率
下载PDF
不同隧道施工方法引起地层损失率的统计分析 被引量:33
10
作者 吴昌胜 朱志铎 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2019年第1期19-30,共12页
收集国内23个地区隧道施工引起的地面最大沉降实测数据,选取符合Peck公式的数值,利用反分析的方法获得地层损失率的取值,研究隧道施工引起地层损失率的分布规律以及影响因素,结果如下. 1)土压平衡(EPB)盾构、泥水平衡盾构、浅埋暗挖法... 收集国内23个地区隧道施工引起的地面最大沉降实测数据,选取符合Peck公式的数值,利用反分析的方法获得地层损失率的取值,研究隧道施工引起地层损失率的分布规律以及影响因素,结果如下. 1)土压平衡(EPB)盾构、泥水平衡盾构、浅埋暗挖法施工引起的地层损失率平均值分别为0.96%、 0.48%、 1.20%,分布在0%~2.0%、0%~1.0%、0%~2.5%之间的概率分别为93.46%、84.83%、92.8%,泥水平衡盾构施工引起的地层损失率分布最集中;2)土压平衡盾构和浅埋暗挖引起的地层损失率基本上随着地层条件的变好而减小,泥水平衡盾构引起的地层损失率随着地层渗透系数的变小而减小;3)隧道埋径比与地层损失率的相关性较弱;4)土压平衡盾构不同注浆率下的平均地层损失率随着注浆率的增大,呈现先减小后增大的趋势. 展开更多
关键词 隧道施工方法 实测数据 地层损失率 埋径比 注浆率
下载PDF
光突发交换中基于突发包计算权值的数据信道调度
11
作者 杨杰 朱娜 徐俊 《计算机工程与应用》 CSCD 北大核心 2007年第26期132-134,共3页
对光突发交换网络中传统的数据信道调度算法进行了分析。针对其不足之处进行了改进,提出了一种基于突发包计算权值的最小时隙数据信道调度算法。从理论上分析了该算法的优越性,并通过实验仿真对算法的性能进行验证。采用理论估计和现实... 对光突发交换网络中传统的数据信道调度算法进行了分析。针对其不足之处进行了改进,提出了一种基于突发包计算权值的最小时隙数据信道调度算法。从理论上分析了该算法的优越性,并通过实验仿真对算法的性能进行验证。采用理论估计和现实仿真运算相结合的方法对其分析误差。结果表明该算法在信道利用率、降低突发的丢包率、减小网络的拥塞等方面比传统的数据信道调度算法有了较大的提高。 展开更多
关键词 光突发交换 数据信道调度算法 光纤延迟线 突发包丢失率
下载PDF
基于网络终端支持的NDN移动性管理机制 被引量:1
12
作者 李卓 毛亚春 +2 位作者 罗蓬 马天祥 赵建利 《计算机应用研究》 CSCD 北大核心 2022年第9期2785-2790,共6页
命名数据网(named data networking,NDN)作为一种新型的互联网架构,旨在应对日益增长的数据流量。基于其消费者驱动的内容检索模型,NDN自然地支持消费者移动性。然而生产者移动性仍然是一个具有挑战性的问题,需要额外的机制来提高生产... 命名数据网(named data networking,NDN)作为一种新型的互联网架构,旨在应对日益增长的数据流量。基于其消费者驱动的内容检索模型,NDN自然地支持消费者移动性。然而生产者移动性仍然是一个具有挑战性的问题,需要额外的机制来提高生产者移动期间的数据可用性。针对该问题,提出一种可扩展的移动管理机制来支持生产者移动性。该机制利用网络终端在基于名称的NDN转发平面上建立了临时转发路径,并设计了缓存与重传机制支持时延容忍和时延敏感的应用数据流。最后在ndnSIM中建立了一个全面的仿真环境,对所提方案与现有解决方案进行了评估和比较。仿真结果表明,该机制能够充分支持生产者移动性。当速度为30 m/s时,丢包率仅为3.0%,平均传输延时为352.1 ms。此外,支持生产者移动性所需的额外消耗对于方案相比降低了49.18%。 展开更多
关键词 命名数据网 移动性 转发策略 丢包率 传输延时
下载PDF
利用PCA增强随机化隐私数据保护方法
13
作者 温晗 林怀忠 《计算机应用与软件》 CSCD 北大核心 2008年第2期261-263,共3页
基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component An... 基于随机化的数据扰乱及重构技术是数据挖掘中的隐私保护(Privacy-Preserving Data Mining,PPDM)领域中最重要的方法之一。但是,随机化难以消除由于属性变量本身相关性引起的数据泄漏。介绍了一种利用主成分分析(Principal Component Anal-ysis,PCA)进行属性精简的增强随机化方法,降低了参与数据挖掘的属性数据间相关性,更好地保护了隐私数据。 展开更多
关键词 隐私保护的数据挖掘(PPDM) 随机化方法 主成分分析(PCA) 信息遗失率
下载PDF
Efficient Routing Protocol Based on Security for Wireless Sensor Networks
14
作者 S. Nandhakumar Dr. N. Malmurugan 《Circuits and Systems》 2016年第8期1943-1953,共11页
Nowadays, the major part and most standard networks usually used in several applications are Wireless Sensor Networks (WSNs). It consists of different nodes which communicate each other for data transmission. There is... Nowadays, the major part and most standard networks usually used in several applications are Wireless Sensor Networks (WSNs). It consists of different nodes which communicate each other for data transmission. There is no access point to control the nodes in the network. This makes the network to undergo severe attacks from both passive and active devices. Due to this attack, the network undergoes downgrade performance. To overcome these attacks, security based routing protocol is proposed with the security based wormhole detection scheme. This scheme comprises of two phases. In this approach, the detection of wormhole attacks is deployed for having correct balance between safe route and stability. Also, to ensure packets integrity cryptographic scheme is used as well as authenticity while travelling from source to destination nodes. By extensive simulation, the proposed scheme achieves enhanced performance of packet delivery ratio, end to end delay, throughput and overhead than the existing schemes. 展开更多
关键词 WSNS THROUGHPUT Integrated Cryptography Scheme Delivery ratio Packet loss AUTHENTICATION data Integrity Communication Overhead and End to End Delay
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部