期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
Can the climate background of western North Pacific typhoon activity be predicted by climate model? 被引量:12
1
作者 LANG XianMei WANG HuiJun 《Chinese Science Bulletin》 SCIE EI CAS 2008年第15期2392-2399,共8页
Based on the observation and reanalysis data through 1948―2004, the vertical shear of zonal wind, outgoing longwave radiation, and divergence fields in the lower and upper troposphere during summer are revealed to co... Based on the observation and reanalysis data through 1948―2004, the vertical shear of zonal wind, outgoing longwave radiation, and divergence fields in the lower and upper troposphere during summer are revealed to correlate significantly with the concurrent western North Pacific (WNP) typhoon fre-quency, and they therefore can be regarded as predictors for the WNP typhoon activity anomaly. After that, the 34-year (1970―2003) ensemble hindcast experiments are performed by the nine-level atmos-pheric general circulation model developed at the Institute of Atmospheric Physics Under the Chinese Academy of Sciences (IAP9L-AGCM), aiming to investigate the numerical predictability of the summer vertical shear of zonal wind and divergence field in the lower troposphere. It is found that the temporal correlation coefficients between the hindcast and observation are 0.70 and 0.62 for the vertical shear of zonal wind and divergence field, respectively. This suggests that the model possesses a large potential skill for predicting the large-scale climate background closely related to the WNP typhoon activity, and the model is therefore capable of performing the real-time numerical prediction of the WNP typhoon activity anomaly to some extent. 展开更多
关键词 西北太平洋台风 频繁 IAP9L-AGCM 可预测性
原文传递
基于特征频繁度的勒索软件检测方法研究 被引量:8
2
作者 龚琪 曹金璇 +1 位作者 芦天亮 李丁蓬 《计算机应用研究》 CSCD 北大核心 2018年第8期2435-2438,共4页
通常杀毒软件基于静态检测,检测勒索软件时,存在检测率低的问题。对勒索软件行为进行分析时,发现勒索软件有频繁读取、加密和删除文件等特点。根据其特点,提出一种基于行为频繁度的检测方法。该方法基于动态分析,计算勒索软件对特定后... 通常杀毒软件基于静态检测,检测勒索软件时,存在检测率低的问题。对勒索软件行为进行分析时,发现勒索软件有频繁读取、加密和删除文件等特点。根据其特点,提出一种基于行为频繁度的检测方法。该方法基于动态分析,计算勒索软件对特定后缀、路径以及API调用等行为的频繁度,并结合内存行为构建特征,再使用优化参数后的随机森林算法构造勒索软件检测模型。测试数据集包括16类勒索软件家族的1 412个软件和379个正常软件。并与其他算法及多种杀毒软件进行比较。实验结果表明该方法能很好地检测勒索软件以及未知家族的勒索样本。 展开更多
关键词 动态行为特征 频繁 随机森林 勒索软件 沙箱
下载PDF
分布式系统推荐信任模型研究 被引量:3
3
作者 曲永花 窦万峰 刘超 《计算机工程与应用》 CSCD 2012年第2期109-112,共4页
针对分布式网络中节点请求推荐信任时需要选取推荐节点的问题,提出一种能够准确评估推荐节点推荐能力信任度的信任模型DSRT(Distributed System Recommendation Trust)。该模型在区分服务质量信任度和推荐能力信任度的基础上,研究了影... 针对分布式网络中节点请求推荐信任时需要选取推荐节点的问题,提出一种能够准确评估推荐节点推荐能力信任度的信任模型DSRT(Distributed System Recommendation Trust)。该模型在区分服务质量信任度和推荐能力信任度的基础上,研究了影响推荐能力信任度的节点相关性、频繁度和风险等因素,其中,相关性不仅考虑了节点的服务关心相似度,还考虑了节点的评价能力相似度,频繁度和风险的计算均考虑了请求节点和其他交互节点的不同。模拟实验表明,该模型能够准确选取推荐节点,提高节点交互的满意率。 展开更多
关键词 服务质量信任 推荐能力信任 频繁 风险
下载PDF
融合占有度和频繁度的协同过滤推荐算法 被引量:2
4
作者 原福永 高慧敏 +1 位作者 李惠清 梁顺攀 《小型微型计算机系统》 CSCD 北大核心 2015年第9期1958-1962,共5页
个性化推荐技术是解决信息超载问题的最成功的技术之一.当前的个性化推荐系统中存在系统推荐质量不高、推荐算法可扩展性差、数据稀疏时推荐精度低等问题.针对这些问题,提出一种新的融合占有度和频繁度的协同过滤推荐算法.该算法利用占... 个性化推荐技术是解决信息超载问题的最成功的技术之一.当前的个性化推荐系统中存在系统推荐质量不高、推荐算法可扩展性差、数据稀疏时推荐精度低等问题.针对这些问题,提出一种新的融合占有度和频繁度的协同过滤推荐算法.该算法利用占有度高斯权重来优化用户相似度和项目相似度,通过频繁度支持因子将基于用户的协同过滤算法和基于项目的协同过滤算法有策略地融合起来,实现目标预测评分的动态调节.在数据集movielens和netflix上的对比实验结果表明,该算法在目标邻居数目较少的情况下仍具有较高的推荐性能,相比其他参照算法的收敛速度更快,推荐精度较高,具有较好的扩展性. 展开更多
关键词 个性化推荐 协同过滤 占有 频繁
下载PDF
一种自适应cache替换策略的研究与设计 被引量:2
5
作者 陈国志 《电脑知识与技术(过刊)》 2011年第2X期1052-1054,共3页
由于I/O工作流多样性,单纯的LRU或LFU类型的算法都无法提高缓冲区的效率。自适应双栈LRU(下文简称AD-LRU)替换算法很好的解决了上面的问题,其中LRS存放低recency的页面,HRS存放高recency且高频率的页面,利用它们的效率来调整它们的大小... 由于I/O工作流多样性,单纯的LRU或LFU类型的算法都无法提高缓冲区的效率。自适应双栈LRU(下文简称AD-LRU)替换算法很好的解决了上面的问题,其中LRS存放低recency的页面,HRS存放高recency且高频率的页面,利用它们的效率来调整它们的大小。实验证明,有效的提高了缓冲区的命中率。 展开更多
关键词 最近最久未使用 缓冲区 新近 频繁 最近最少使用 页面
下载PDF
在网络安全事件流中异常检测的方法 被引量:2
6
作者 李润恒 贾焰 《通信学报》 EI CSCD 北大核心 2009年第12期27-35,44,共10页
针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为候选频繁情节,基于无折叠出现的频繁度定义研究网络安全事件流中频繁情节发现方法。该方法中,针对事件流的特点,提出了频繁度密度概念;针对网络安全异常事件模式的时间间... 针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为候选频繁情节,基于无折叠出现的频繁度定义研究网络安全事件流中频繁情节发现方法。该方法中,针对事件流的特点,提出了频繁度密度概念;针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法;针对复合攻击模式的特点,对算法进行剪枝。实验证明本文方法的时空复杂性、漏报率符合网络安全事件流中异常检测的需求。 展开更多
关键词 信息安全 异常检测 情节 频繁 无折叠出现 滑动窗口 剪枝
下载PDF
一种震后灾害评价的新方法
7
作者 韩景倜 顾雨佳 张译云 《统计与决策》 CSSCI 北大核心 2010年第18期17-19,共3页
大面积地震发生后,决策部门需要快速地获取各个应急点的震后灾害评价排名,以便及时分发和提供应急救援物资,这是应急决策支持与管理的重要问题。文章根据地震中主震及其余震的详细记录,使用就近度、频繁度、能量度提出了RFE评价体系,完... 大面积地震发生后,决策部门需要快速地获取各个应急点的震后灾害评价排名,以便及时分发和提供应急救援物资,这是应急决策支持与管理的重要问题。文章根据地震中主震及其余震的详细记录,使用就近度、频繁度、能量度提出了RFE评价体系,完成对震后的灾害评价,并对RFE的扩展使用进行了探讨。 展开更多
关键词 震后灾害评价 RFE方法 就近 频繁 能量
下载PDF
一种支持Web服务合成的行为建模方法
8
作者 全立新 《科学技术与工程》 2007年第17期4296-4300,共5页
Web服务之间所蕴含的语义依赖关系,是面向自动Web服务合成的行为建模的关键。基于服务调用的历史信息,通过不动点函数演绎推理出Web服务之间依赖关系的方法,并给出了基于图模型构建服务合成的行为模型的方法以及服务合成向导的方法。实... Web服务之间所蕴含的语义依赖关系,是面向自动Web服务合成的行为建模的关键。基于服务调用的历史信息,通过不动点函数演绎推理出Web服务之间依赖关系的方法,并给出了基于图模型构建服务合成的行为模型的方法以及服务合成向导的方法。实验表明,在一定的数据量内,建立服务合成行为模型的性能呈线性变化,给出的方法是可行和有效的,可以作为自动Web服务合成的支撑技术。 展开更多
关键词 WEB服务 服务合成 行为模型 最小不动点 频繁
下载PDF
基于复杂网络的非正式团体知识交互网络分析 被引量:4
9
作者 杨铭 薛惠峰 《计算机仿真》 CSCD 北大核心 2009年第11期122-125,共4页
针对知识在非正式团体中的传播特征,结合复杂网络理论,为了企业知识不断创新,提出了一种非正式团体知识交互网络模型。通过仿真得出,在小世界网络模型下知识的传播速度和平均知识水平比其他网络模型有明显优势,进而在非正式团体知识交... 针对知识在非正式团体中的传播特征,结合复杂网络理论,为了企业知识不断创新,提出了一种非正式团体知识交互网络模型。通过仿真得出,在小世界网络模型下知识的传播速度和平均知识水平比其他网络模型有明显优势,进而在非正式团体知识交互网络的描述与分析中提出利用"小世界"的平均路径长度和聚类系数来表征IFG知识交互网络中的交互频繁度和交互聚集度的思想,为进一步研究IFG组织及管理与其内部知识创新的内在联系提供了数量分析基础。 展开更多
关键词 非正式团体 小世界网络 非正式团体交互频繁 交互聚集 平均路径长 聚类系数
下载PDF
分布式环境下的频繁数据缓存策略 被引量:3
10
作者 易俗 殷慧文 +1 位作者 张一川 张莉 《计算机应用与软件》 2017年第8期12-17,86,共7页
大数据环境下利用分布式缓存技术能够提供高性能、高可用的数据查询。针对轻量级数据库应用的频繁数据缓存策略具有高效、易扩展的优点,更有利于轻型分布式数据库应用的查询优化改进。因此,通过分析用户行为和用户查询特征,研究针对近... 大数据环境下利用分布式缓存技术能够提供高性能、高可用的数据查询。针对轻量级数据库应用的频繁数据缓存策略具有高效、易扩展的优点,更有利于轻型分布式数据库应用的查询优化改进。因此,通过分析用户行为和用户查询特征,研究针对近期频繁查询数据的数据缓存策略,能够预测高命中率的缓存数据,提高数据查询效率。首先分析并给出查询频繁度的定义,其次根据时间因素对缓存数据选取的影响细化用户查询操作,并通过查询数据的查询频繁度应对查询过程中不同的缓存命中情况整合节点间的缓存数据。最后,实验证明该数据缓存策略具有较高的数据命中率,能够提高数据查询的效率。实现方面可根据实际需要采用不同的缓存属性组合,具有良好的易扩展性。 展开更多
关键词 数据缓存策略 查询频繁 集群环境 分布式系统 大数据
下载PDF
短信网络的加权演化模型研究 被引量:3
11
作者 刘星宏 秦晓卫 +2 位作者 陈锋 骆培杰 戴旭初 《电子科技大学学报》 EI CAS CSCD 北大核心 2012年第5期649-657,共9页
通过对实际数据的分析,获得了短信网络的一些特点,包括:度分布和边权分布符合低头和重尾的幂律分布、平均点强度和点度不具有幂函数律的关联性等等。在此基础上,将用户间短信交互次数视为短信网络的边权,提出了一种加权短信网络演化模型... 通过对实际数据的分析,获得了短信网络的一些特点,包括:度分布和边权分布符合低头和重尾的幂律分布、平均点强度和点度不具有幂函数律的关联性等等。在此基础上,将用户间短信交互次数视为短信网络的边权,提出了一种加权短信网络演化模型,其中新节点加入采用加权局部优先连接机制,边权更新基于节点间亲密度及近期联系频繁度。仿真结果表明,该生成模型较好地符合了实际短信网络的统计特性。 展开更多
关键词 近期联系频繁 短信网络 加权局部优先 边权更新
下载PDF
基于节点依赖度和交互频繁度的无线Mesh网络信任模型 被引量:1
12
作者 宋晓宇 徐欢 白庆月 《计算机应用》 CSCD 北大核心 2015年第11期3051-3054,共4页
无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求。基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust。该模型定义了与信任相关的多维因子计算方法... 无线Mesh网络(WMN)的开放性、动态性等优点使它得到了广泛应用,同时也产生了一些安全问题,传统的信任模型无法满足WMN的安全需求。基于社会网络的信任原理,提出了一种新的WMN信任模型TFTrust。该模型定义了与信任相关的多维因子计算方法,包括节点贡献度、节点依赖度以及交互频繁度,构建了节点间直接信任值的计算方法。仿真结果表明:TFTrust模型在网络的安全性、服务质量及降低网络通信代价等方面均优于无线自组网按需平面距离向量路由(AODV)协议及Beth模型。 展开更多
关键词 无线MESH网络 节点贡献 节点依赖 交互频繁 直接信任值
下载PDF
概率数据中的频繁项挖掘
13
作者 陈凤娟 《贵阳学院学报(自然科学版)》 2015年第4期15-17,共3页
概率数据是从很多隐含模糊数据或不确定的数据的数据资源中生存的数据,而在概率数据上计算统计信息也已经引起了广泛的关注。频繁项挖掘是概率数据上的一个重要的统计查询内容,它也是很多研究工作的基础。使用项的期望频繁度来判断频繁... 概率数据是从很多隐含模糊数据或不确定的数据的数据资源中生存的数据,而在概率数据上计算统计信息也已经引起了广泛的关注。频繁项挖掘是概率数据上的一个重要的统计查询内容,它也是很多研究工作的基础。使用项的期望频繁度来判断频繁项会丢失概率数据内部结构的重要信息,本文介绍一种被许多概率数据中查询管理采用的定义来发现所有的频繁项。 展开更多
关键词 概率数据 期望频繁 频繁
下载PDF
一种新的数据流频繁度变化趋势预测算法
14
作者 郭立超 苏宏业 缑倩雯 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第5期858-865,共8页
针对数据对象在数据流中的频繁度变化趋势的预测问题,提出基于最大最小频率时间窗模型的最大最小频繁趋势预测算法(MM-FTP).设计一种新的最大最小频繁模式树结构(MMFP-Tree),存储数据流概要信息;提出一种新的数据对象频繁度变化趋势衡... 针对数据对象在数据流中的频繁度变化趋势的预测问题,提出基于最大最小频率时间窗模型的最大最小频繁趋势预测算法(MM-FTP).设计一种新的最大最小频繁模式树结构(MMFP-Tree),存储数据流概要信息;提出一种新的数据对象频繁度变化趋势衡量指标———频繁度变化率(FCR),定量地对数据对象的频繁度变化趋势进行描述.该算法同样能够对数据流分类置信度变化趋势及传统的指数变化趋势进行有效预测.结果表明,在真实的网络点击数据流上,该算法能够快速准确地预测数据对象的频繁度变化趋势. 展开更多
关键词 数据流 最大最小频率模型 趋势预测 频繁变化率
下载PDF
确保老年人安全的门铃摄像系统设计
15
《工业设计》 2022年第9期17-17,共1页
NestDoorbell是一个门铃摄像系统,用户可以通过它看到门前的任何人并与之交谈。该产品可以让老年人的生活更轻松,并有助于确保他们的安全。Doorbell门铃式监视摄像机,具有989×1280的分辨率、30fps的帧数、6X数位变焦及145度的视野... NestDoorbell是一个门铃摄像系统,用户可以通过它看到门前的任何人并与之交谈。该产品可以让老年人的生活更轻松,并有助于确保他们的安全。Doorbell门铃式监视摄像机,具有989×1280的分辨率、30fps的帧数、6X数位变焦及145度的视野,夜视能力则是大约3公尺远。使用时间的长短取决于有多少录影时间,以及温度和设定等。Doorbell在电力用尽后可以通过USB-C充电,而Nest Cam则是通过USB-A转接器充电。该设计能储存最多3小时的影片,Doorbell本身就算断网了,还能在机器上储存约1小时的影像,这取决于访客来访的频繁度,大约是一周或更长的时间。待Doorbell重新连上网络后,再将画面上传到云端。 展开更多
关键词 摄像系统 访客 转接器 频繁 USB 门铃 帧数 分辨率
下载PDF
基于Web日志的频繁偏爱路径挖掘算法 被引量:3
16
作者 蔡俊 宋顺林 《计算机工程与设计》 CSCD 北大核心 2009年第24期5615-5617,5621,共4页
为了挖掘出更能如实反映Web用户兴趣偏好的使用模式,充分考虑了用户在页面的停留时间和点击次数两个因素,给出了频繁偏爱路径的定义,并提出了频繁偏爱路径的挖掘算法,该方法在求得最大向前路径的基础上,迭代产生更长的候选频繁偏爱路径... 为了挖掘出更能如实反映Web用户兴趣偏好的使用模式,充分考虑了用户在页面的停留时间和点击次数两个因素,给出了频繁偏爱路径的定义,并提出了频繁偏爱路径的挖掘算法,该方法在求得最大向前路径的基础上,迭代产生更长的候选频繁偏爱路径,通过计算候选路径的频繁偏爱支持度来判断其是否为频繁偏爱路径。利用真实日志数据进行实验,实验结果表明,该算法具有较高的覆盖率和准确性。 展开更多
关键词 数据挖掘 用户会话 频繁偏爱支持 最大向前路径 频繁偏爱路径
下载PDF
基于频繁偏爱度的网站用户访问模式挖掘方法
17
作者 杜卫华 翁传芳 《计算机仿真》 北大核心 2022年第10期425-429,共5页
采用目前方法挖掘网站用户的访问模式时,没有对网站信息进行过滤处理,导致方法存在挖掘效率低、挖掘准确率低和挖掘覆盖率低的问题。提出基于频繁偏爱度的网站用户访问模式挖掘方法,通过切分标志方法对网站信息进行预处理,采用向量空间... 采用目前方法挖掘网站用户的访问模式时,没有对网站信息进行过滤处理,导致方法存在挖掘效率低、挖掘准确率低和挖掘覆盖率低的问题。提出基于频繁偏爱度的网站用户访问模式挖掘方法,通过切分标志方法对网站信息进行预处理,采用向量空间模型结构化表示网站文档,对文档之间在网站中的相似度进行计算,根据计算结果实现网站信息的过滤处理。计算访问矩阵中行向量之间存在的Hamming距离矩阵,对比Hamming距离矩阵元素值与设定的相似度阈值,根据对比结果构建候选兴趣子路径2-项集,在子路径集中剔除频繁偏爱度低的子路径,通过合并处理获得用户偏爱浏览路径,实现网站用户访问模式的挖掘。仿真结果表明,所提方法的挖掘效率高、挖掘准确率高、挖掘覆盖率高。 展开更多
关键词 频繁偏爱 信息过滤 用户访问模式 距离矩阵
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部