期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
矩阵奇异值分解及其在高维数据处理中的应用 被引量:20
1
作者 尹芳黎 杨雁莹 +1 位作者 王传栋 王士鹏 《数学的实践与认识》 CSCD 北大核心 2011年第15期171-177,共7页
矩阵奇异值分解能够实现对高维数据的局部特征提取及维数约减,在智能信息处理和模式识别研究领域具有十分重要的应用价值.首先分析了高维数据处理所面临的困境,并对常用的降维算法进行简单的归纳总结;然后阐述了矩阵奇异值分解的基本原... 矩阵奇异值分解能够实现对高维数据的局部特征提取及维数约减,在智能信息处理和模式识别研究领域具有十分重要的应用价值.首先分析了高维数据处理所面临的困境,并对常用的降维算法进行简单的归纳总结;然后阐述了矩阵奇异值分解的基本原理及其在维数约减和数据压缩中的物理意义;接着通过分析两种建立在奇异值分解基础上的PCA与LSA降维算法的数学导出过程,进一步给出了两者的等价性证明;最后总结了矩阵奇异值分解的优缺点,并且预测了高维数据处理技术未来的发展趋势. 展开更多
关键词 奇异值分解 维数约减 主分量分析 隐含语义分析
原文传递
自联想记忆神经网络研究 被引量:4
2
作者 王传栋 杨雁莹 《计算机技术与发展》 2011年第3期109-112,116,共5页
自联想记忆神经网络能模拟人脑思维和机器智能,具有信息分布式存储和内容可寻址访问的重要特征,是人工神经网络研究的一个重要分支。介绍了开创自联想记忆神经网络研究先河的Hopfield联想记忆神经网络模型,分析了该模型的优缺点;然后在... 自联想记忆神经网络能模拟人脑思维和机器智能,具有信息分布式存储和内容可寻址访问的重要特征,是人工神经网络研究的一个重要分支。介绍了开创自联想记忆神经网络研究先河的Hopfield联想记忆神经网络模型,分析了该模型的优缺点;然后在系统分析现有自联想记忆神经网络相关研究文献的基础上,从学习算法、体系结构和应用领域三个方面对自联想记忆神经网络的研究进展进行了归纳阐述;总结了自联想记忆神经网络目前存在的主要问题,并且预测了其未来的发展趋势。 展开更多
关键词 神经网络 自联想记忆 智能信息处理
下载PDF
公安情报工作的两个基本环节:“收集”与“搜集” 被引量:5
3
作者 张春霞 许源 《辽宁警专学报》 2014年第3期36-40,共5页
"收集"和"搜集"都有聚集的意思,但这两个词义侧重的方面不同。公安情报工作中的"收集"环节是公安信息积累的过程,贯穿于整个公安情报工作,具有持续性、系统性、稳定性等特点;"搜集"环节是公安... "收集"和"搜集"都有聚集的意思,但这两个词义侧重的方面不同。公安情报工作中的"收集"环节是公安信息积累的过程,贯穿于整个公安情报工作,具有持续性、系统性、稳定性等特点;"搜集"环节是公安信息使用的过程,是以情报分析为导向的按需搜集,其行为更具目的性。根据公安机关的职能与使命,以及信息主导警务模式和情报主导警务模式的工作流程,本文总结公安情报工作"收集"环节和"搜集"环节的特点,研究和确定收集和搜集的主要方式、内容和范围。在此基础上,建立稳定且广泛的收集和搜集渠道,确定收集和搜集的原则。 展开更多
关键词 公安情报 收集 搜集
下载PDF
基于同心圆环模板的摄像机标定方法 被引量:5
4
作者 徐仙伟 杨雁莹 曹霁 《科学技术与工程》 北大核心 2013年第31期9375-9380,共6页
在研究传统的摄像机标定方法的基础上,提出了一种新的基于同心圆环模板的摄像机标定方法。使用一种几何的方法实现同心圆圆心的检测及相机标定,同时利用射影几何内在约束条件来对同心圆图像投影的几何结构实现优化,求出单应矩阵H,从而... 在研究传统的摄像机标定方法的基础上,提出了一种新的基于同心圆环模板的摄像机标定方法。使用一种几何的方法实现同心圆圆心的检测及相机标定,同时利用射影几何内在约束条件来对同心圆图像投影的几何结构实现优化,求出单应矩阵H,从而进一步计算出摄像机内外参数,且标定后期无需进行畸变校正。通过模拟实验和真实图像实验证明,该摄像机标定方法精度高,鲁棒性强,具有一定的实用性。 展开更多
关键词 摄像机标定 同心圆环 圆心检测
下载PDF
公安物联网体系架构的设计与实现 被引量:4
5
作者 李冬静 江林升 杨雁莹 《现代电子技术》 北大核心 2018年第1期85-88,92,共5页
为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系... 为解决公安物联网体系架构过于老旧,很多功能在时代的发展下已经无法使用的问题,需要进行新一轮的功能改革。通过对比不同物联网体系架构在公安系统中的适用性,设计一种面对资源的公安物联网体系架构,选用Web技术下的REST接口增强体系架构的开放性,设计三角型架构的服务模式提高服务质量。通过整合公安系统模块工作流程使模块数据互通,实现模块聚合,并进一步描述功能实体。系统测试结果表明,在面对资源的公安物联网体系架构中,各模块既可以独立工作,也可以协同作业,且各项功能均能正常实现,可靠性与稳定性良好。 展开更多
关键词 公安系统 物联网 体系架构 REST接口 功能改革 WEB技术
下载PDF
基于公安情报的电信诈骗防控构建 被引量:5
6
作者 张春霞 赵云 《科学大众(智慧教育)》 2012年第7期158-159,共2页
本文分析了我国电信诈骗现状和防控现状,给出了电信诈骗防控思路与对策;以情报信息主导警务理念为依据,提出了基于公安情报信息主导警务的电信诈骗防控模式,对电信诈骗防控具有参考价值。
关键词 电信诈骗 公安情报信息主导警务 防控模式 防控平台
下载PDF
基于WoS数据库论文检索的中国南极科研成果多指标统计分析 被引量:4
7
作者 张玲玲 华薇娜 《极地研究》 CAS CSCD 北大核心 2014年第3期378-387,共10页
利用数据处理软件TDA和可视化软件Ucinet,对Web of Science的SCI,SSCI,A&HCI数据库中收录的598篇中国作者参与的南极主题的论文,分别从论文的出版年、作者、合作国家、机构、期刊及被引频次角度进行了分析,由此得出结论:与中国合作... 利用数据处理软件TDA和可视化软件Ucinet,对Web of Science的SCI,SSCI,A&HCI数据库中收录的598篇中国作者参与的南极主题的论文,分别从论文的出版年、作者、合作国家、机构、期刊及被引频次角度进行了分析,由此得出结论:与中国合作较多的国家主要有美国、澳大利亚、英国和德国,作者所属机构主要包括中国科学院、中国极地研究中心、中国科学技术大学、国家海洋局等。中国南极论文大多发表在《科学通报》、《极地生物学》、《地球物理学报(中文版)》等期刊上;随着时间的推移,中国南极论文被引频次也在逐年增加。 展开更多
关键词 南极研究 文献计量 研究热点 合作研究 核心期刊分析
下载PDF
Keller-Segel系统在Besov空间中部分大初值的全局解
8
作者 肖伟梁 康雯宇 周需焕 《数学学报(中文版)》 CSCD 北大核心 2023年第6期1133-1146,共14页
利用Littlewood-Paley分析研究了Besov空间中抛物-抛物型Keller-Segel系统的Cauchy问题.借助方程的代数结构和Fourier局部化技术,证明了方程在小初始数据下具有全局适定性.进一步,证明了在允许部分初值足够大的情况下全局解依然是存在的... 利用Littlewood-Paley分析研究了Besov空间中抛物-抛物型Keller-Segel系统的Cauchy问题.借助方程的代数结构和Fourier局部化技术,证明了方程在小初始数据下具有全局适定性.进一步,证明了在允许部分初值足够大的情况下全局解依然是存在的.此外,通过证明全局解的Gevrey正则性,还得到了全局解的时间衰减速率. 展开更多
关键词 适定性 部分大初始值 Keller-Segel系统 BESOV空间
原文传递
基于L_(2,1)范数正则化矩阵分解的图像结构化噪声平滑算法 被引量:4
9
作者 张怡婷 陈蕾 +1 位作者 杨雁莹 甄永贺 《南昌大学学报(理科版)》 CAS 北大核心 2015年第5期426-431,共6页
图像去噪是数字图像处理的必要环节,对后续图像处理、分析和应用的效果有重要影响。现有基于稀疏低秩矩阵分解的图像去噪算法虽然在处理高斯、椒盐等均匀随机噪声时效果良好,但无法有效处理实际应用中可能遇到的结构化噪声问题。针对该... 图像去噪是数字图像处理的必要环节,对后续图像处理、分析和应用的效果有重要影响。现有基于稀疏低秩矩阵分解的图像去噪算法虽然在处理高斯、椒盐等均匀随机噪声时效果良好,但无法有效处理实际应用中可能遇到的结构化噪声问题。针对该缺陷,本文引入L_(2,1)范数将结构化噪声情形下的图像去噪问题建模为一类L_(2,1)范数正则化矩阵分解问题,并由此提出一种基于L_(2,1)范数正则化矩阵分解的图像结构化噪声平滑算法(L21NRMD)。仿真实验结果表明,在基本保持椒盐噪声去除效果的前提下,该算法可有效去除不同比例的结构化噪声,PSNR性能指标值介于69-80dB之间,差错率为0.06-0.14,较现有算法具有更好的适应性和更广的应用范围。 展开更多
关键词 图像去噪 稀疏低秩矩阵分解 交替方向乘子法 L2 1范数 结构化噪声
下载PDF
以计算机等级考试改革计算机基础教学——以南京森林警察学院为例 被引量:4
10
作者 韩法旺 《教育教学论坛》 2018年第4期274-275,共2页
随着计算机和网络技术的飞速发展,各行各业现在都和计算机紧密结合。为了适应当前的就业形势,几乎所有的高校都开设了诸如计算机基础这样的课程。国家为了推动计算机水平的提高特推出了面向全社会的全国计算机等级考试。如何利用等级考... 随着计算机和网络技术的飞速发展,各行各业现在都和计算机紧密结合。为了适应当前的就业形势,几乎所有的高校都开设了诸如计算机基础这样的课程。国家为了推动计算机水平的提高特推出了面向全社会的全国计算机等级考试。如何利用等级考试来促进高校的计算机基础课程的教学就是一个很好的研究方向。本文针对本校的计算机基础教学中存在的不足,结合全国计算机等级考试提出了一种计算机基础教学的改革方式。 展开更多
关键词 全国计算机等级考试一级MS OFFICE 计算机基础教学 教学改革
下载PDF
Windows系统中文件级数据恢复方法分析研究 被引量:4
11
作者 徐仙伟 杨雁莹 曹霁 《皖西学院学报》 2014年第2期24-27,共4页
随着信息安全与计算机存储技术的发展,数据恢复技术已成为当前的研究热点。主要从Windows操作系统的应用角度出发,对其环境下的数据恢复方法进行了深入的分析与研究。重点分析了两种数据恢复方法——基于文件系统的数据恢复算法与基于... 随着信息安全与计算机存储技术的发展,数据恢复技术已成为当前的研究热点。主要从Windows操作系统的应用角度出发,对其环境下的数据恢复方法进行了深入的分析与研究。重点分析了两种数据恢复方法——基于文件系统的数据恢复算法与基于文件特征的数据恢复算法,分析了算法的实现方法,给出了数据恢复流程,并通过理论与实验分析得出结论。 展开更多
关键词 数据恢复 文件系统 文件特征
下载PDF
光纤网络安全威胁指数的分析研究 被引量:4
12
作者 刘云恒 《科技通报》 北大核心 2017年第12期145-148,共4页
为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威... 为了对光纤网络中各种威胁提前预警,提出一种层级化安全威胁指数分析方法研究,首先基于光纤网络中的层级关系,构建一种网络安全评估模型;分别量化计算光纤网络系统威胁指数、主机威胁指数及服务层威胁指数;进而确定带宽占用率、网络威胁严重度等重要参数指标,实现对光纤网络中各种威胁的科学评估和提前预警。仿真实验通过分析典型的网络攻击威胁指数的变化趋势,证明了提出分析方法可以真实合理地揭示网络威胁的变化规律,具有较强的实用性。 展开更多
关键词 光纤网络 层级化 量化计算 安全威胁 指数分析
下载PDF
高校网络教学平台辅助课堂教学的优势及功能扩展途径研究 被引量:4
13
作者 张春霞 《鸡西大学学报(综合版)》 2016年第2期11-13,共3页
网络教学平台是一种受欢迎的辅助高校教师课堂教学、提高学生自主学习的支持平台,教育信息化与教育现代化的全面推进,对高校网络教学平台的功能要求逐渐增多,近年来高校网络教学平台的功能扩展引起了广泛的关注,提出了一种添加动态链接... 网络教学平台是一种受欢迎的辅助高校教师课堂教学、提高学生自主学习的支持平台,教育信息化与教育现代化的全面推进,对高校网络教学平台的功能要求逐渐增多,近年来高校网络教学平台的功能扩展引起了广泛的关注,提出了一种添加动态链接的动态功能扩展方法,达到优化资源配置、动态功能扩展、集成多个独立系统的目的。 展开更多
关键词 网络教学平台 功能扩展 动态链接
下载PDF
基于云计算模式的图像检索研究 被引量:4
14
作者 韩法旺 《情报科学》 CSSCI 北大核心 2011年第10期1534-1538,共5页
以Web2.0技术为代表的现代技术快速发展及应用,加速了网络信息容量的膨胀。如何从如此庞大的信息源筛选出用户所需的信息,尤其是图像信息,则必须对这些信息进行高效地检索。图像检索传统算法上的改进难以解决海量数据存储、计算及传递... 以Web2.0技术为代表的现代技术快速发展及应用,加速了网络信息容量的膨胀。如何从如此庞大的信息源筛选出用户所需的信息,尤其是图像信息,则必须对这些信息进行高效地检索。图像检索传统算法上的改进难以解决海量数据存储、计算及传递等一系列问题,云计算作为一种新兴的计算模型,对解决图像检索发展遇到的瓶颈有着极其重要的推动作用。 展开更多
关键词 图像检索 海量数据 云计算 模式
原文传递
基于GHZ态的无酉操作多方量子秘密共享方案 被引量:3
15
作者 李文骞 刘志昊 《计算机应用研究》 CSCD 北大核心 2016年第2期491-494,共4页
为了简化多方量子秘密共享协议,利用Greenberger-Horne-Zeilinger(GHZ)态和互补基特性,提出了一种简单高效的多方量子秘密共享方案。该方案无须进行任何酉操作,发送方与多个接收方之间只需一次量子通信,并使用互补基进行测量即可完成信... 为了简化多方量子秘密共享协议,利用Greenberger-Horne-Zeilinger(GHZ)态和互补基特性,提出了一种简单高效的多方量子秘密共享方案。该方案无须进行任何酉操作,发送方与多个接收方之间只需一次量子通信,并使用互补基进行测量即可完成信道安全检测和秘密共享。除去少量用于检测量子信道安全的粒子,其余每个GHZ态粒子共享一个比特的经典信息。安全性分析表明该方案是安全可靠的。 展开更多
关键词 量子安全通信 多方量子秘密共享 GHZ态 安全性分析
下载PDF
基于擦除痕迹追踪技术的网络恶意攻击取证 被引量:2
16
作者 吴育宝 李星亮 《科技通报》 北大核心 2013年第10期39-41,共3页
提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大... 提出了一种基于擦除痕迹追踪的网络恶意攻击取证技术,分析攻击擦除痕迹的相交性作为取证方案,依据网络恶意攻击的相交擦除痕迹构建贝叶斯报警网络,对恶意攻击进一步取证,并通过网络恶意攻击检测模型分析网络受到的恶意攻击状态,实现大规模网络恶意攻击擦除后的取证。实验结果表明,该方案具有良好的实践性,能够对网络恶意攻击进行准确地取证,具有较高的报警率和较低的误报率,取得了令人满意的结果。 展开更多
关键词 相交擦除痕迹 恶意攻击 网络取证 贝叶斯报警网络
下载PDF
公安情报专业教学中实战能力的培养 被引量:3
17
作者 李冬静 《福建电脑》 2014年第7期129-131,共3页
现代公安教育中,公安情报学是在"情报主导警务"实践背景下发展起来的一门新兴的分支学科。由于公安情报工作活动的特殊性,而形成了本学科独特的结构特征和发展路径,实战能力的培养是公安情报人才教育的重要环节,本文从公安情... 现代公安教育中,公安情报学是在"情报主导警务"实践背景下发展起来的一门新兴的分支学科。由于公安情报工作活动的特殊性,而形成了本学科独特的结构特征和发展路径,实战能力的培养是公安情报人才教育的重要环节,本文从公安情报工作实际出发,探讨了公安情报人才应具备的基本实战能力,在研究公安情报教育脱离实战的因素的基础上,提出了提高公安情报专业教学实战环节的几项措施。 展开更多
关键词 公安情报 教育 实战
下载PDF
Web日志挖掘数据预处理过程研究 被引量:3
18
作者 韩法旺 《南京工业职业技术学院学报》 2012年第2期53-56,共4页
针对Web页面的访问日志对研究用户行为模式的重要性及Web服务器上保存的大量访问日志的不完整性,研究了Web日志的数据预处理过程,得出了一个数据预处理一般过程的模型。
关键词 WEB日志 数据预处理 用户识别 会话识别 路径补充
下载PDF
基于代价敏感鉴别字典学习的入侵检测方法 被引量:3
19
作者 吴玉强 田素诚 《科技通报》 北大核心 2017年第12期162-166,共5页
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标... 针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。 展开更多
关键词 入侵检测 代价敏感 字典学习 分类性能 机器学习
下载PDF
基于分布式内存数据库的移动对象全时态索引 被引量:2
20
作者 周翔宇 程春玲 杨雁莹 《计算机科学》 CSCD 北大核心 2016年第7期203-207,216,共6页
针对现有移动索引仅对内存/磁盘两层结构进行优化,忽略了索引节点在内存中的缓存敏感性,提出一种基于分布式内存数据库的全时态索引结构DFTB^x树。该索引结构针对存储器Cache、内存和磁盘3层结构进行优化,根据Cache行、指令数量和TLB失... 针对现有移动索引仅对内存/磁盘两层结构进行优化,忽略了索引节点在内存中的缓存敏感性,提出一种基于分布式内存数据库的全时态索引结构DFTB^x树。该索引结构针对存储器Cache、内存和磁盘3层结构进行优化,根据Cache行、指令数量和TLB失配数等多个条件设计内存索引节点的大小。同时,根据磁盘数据页的大小设计历史数据迁移链节点的大小,使得Cache和内存能够一次读取索引节点和迁移链节点数据,避免多次读取数据带来的延迟。此外,构建历史数据迁移链,实现历史数据持久化,从而支持移动对象全时态索引。实验结果表明:与Bx树、Bdual树、TPR*树和STRIPES算法相比,DFTBx树具有较高的查询和更新效率。 展开更多
关键词 分布式内存数据库 移动对象 全时态索引 三层结构
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部