期刊文献+
共找到176篇文章
< 1 2 9 >
每页显示 20 50 100
基于支持向量机的中文极短文本分类模型 被引量:30
1
作者 王杨 许闪闪 +4 位作者 李昌 艾世成 张卫东 甄磊 孟丹 《计算机应用研究》 CSCD 北大核心 2020年第2期347-350,共4页
为了有效提取极短文本中的关键特征信息,提出了一种基于支持向量机的极短文本分类模型。首先对原数据进行数据清洗并利用jieba分词将清洗过的数据进行处理;再将处理后的数据存入数据库,通过TF-IDF进行文本特征的提取;同时,利用支持向量... 为了有效提取极短文本中的关键特征信息,提出了一种基于支持向量机的极短文本分类模型。首先对原数据进行数据清洗并利用jieba分词将清洗过的数据进行处理;再将处理后的数据存入数据库,通过TF-IDF进行文本特征的提取;同时,利用支持向量机对极短文本进行分类。经过1-0检验,验证了模型的有效性。实验以芜湖市社管平台中的9906条极短文本数据作为样本进行算法检验与分析。结果表明在分类准确率方面,该方法相比于朴素贝叶斯、逻辑回归、决策树等传统方法得到有效提高;在误分度与精确度指标上匹配结果更加均衡。 展开更多
关键词 支持向量机 jieba分词 极短文本分类 TF-IDF
下载PDF
脑网络分析方法及其应用 被引量:15
2
作者 黄嘉爽 接标 +1 位作者 丁卫平 张道强 《数据采集与处理》 CSCD 北大核心 2021年第4期648-663,共16页
网络结构作为一种常见的数据关系表示方法被大量运用在各类研究中。人的大脑也可通过定义节点和连接边的方式抽象成一个复杂的网络结构。这个网络通常被简称为脑网络,其结构与人类的认知功能和脑疾病存在密切联系。分析和研究脑网络可... 网络结构作为一种常见的数据关系表示方法被大量运用在各类研究中。人的大脑也可通过定义节点和连接边的方式抽象成一个复杂的网络结构。这个网络通常被简称为脑网络,其结构与人类的认知功能和脑疾病存在密切联系。分析和研究脑网络可以为人类探索大脑工作方式、研究神经性退化疾病的病理机制、改善心理疾病及大脑损伤的诊断治疗提供有力的工具。目前,脑网络分析及其应用已成为计算机与生物信息、医学等交叉学科中的研究热点。本文旨在回顾脑网络分析中的典型方法和应用,并按照脑网络构建、脑网络表示、脑网络分析3个部分加以介绍。最后,总结全文并展望未来研究方向。 展开更多
关键词 脑网络 脑网络构建 脑网络表示 脑网络分析及其应用 脑疾病
下载PDF
群智感知中基于k-匿名的位置及数据隐私保护方法研究 被引量:14
3
作者 王涛春 刘盈 +2 位作者 金鑫 陈付龙 赵传信 《通信学报》 EI CSCD 北大核心 2018年第A01期170-178,共9页
随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合... 随着无线智能移动终端设备的爆炸式普及,群智感知应用越来越广泛,是当前的研究热点。然而,用户的隐私泄露问题成为阻碍用户积极参与性的关键因素。基于此,提出一种基于k-匿名的位置及数据隐私保护方法(KPPCS)。首先,采用基于多方安全合作的方法来构造一个包含n个互相没有任何链接的用户的等价类,以保证参与用户的位置隐私。同时,采用数据迭代的方法,使数据在等价类中进行迭代,直到最后一个用户将所有数据上传到服务器,从而确保参与用户数据的隐私性。实验结果及理论分析表明,KPPCS不仅能够保证用户的位置信息及数据所有权信息的安全,且降低了服务器以及用户设备的开销。 展开更多
关键词 群智感知 位置隐私 共谋攻击 K-匿名 隐私保护
下载PDF
基于SVD填充的混合推荐算法 被引量:13
4
作者 刘晴晴 罗永龙 +2 位作者 汪逸飞 郑孝遥 陈文 《计算机科学》 CSCD 北大核心 2019年第B06期468-472,共5页
随着互联网技术的发展,信息过载问题日益严重,推荐系统是缓解该问题的有效手段。针对协同过滤中因数据稀疏和冷启动导致的推荐效率低下问题,提出基于SVD填充的混合推荐算法。首先,采用奇异值分解技术分解项目评分矩阵,通过随机梯度下降... 随着互联网技术的发展,信息过载问题日益严重,推荐系统是缓解该问题的有效手段。针对协同过滤中因数据稀疏和冷启动导致的推荐效率低下问题,提出基于SVD填充的混合推荐算法。首先,采用奇异值分解技术分解项目评分矩阵,通过随机梯度下降法填充稀疏矩阵;然后,在矩阵中加入时间权重,优化用户相似度,同时在项目矩阵中加入Jaccard系数优化项目相似度;接着,综合基于项目和基于用户的协同过滤计算预测评分,从而选择最优项目;最后,在MovieLens和Jester数据集中将所提算法与传统算法进行实验对比,证明了所提算法的有效性。 展开更多
关键词 推荐系统 协同过滤 奇异值分解 填充矩阵 时间权重
下载PDF
移动群智感知中原始数据隐私保护算法 被引量:12
5
作者 金鑫 王涛春 +3 位作者 吕成梅 王成田 陈付龙 赵传信 《计算机应用》 CSCD 北大核心 2020年第11期3249-3254,共6页
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPP... 随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPPMN)。首先,使用DPPMN中的节点管理器建立在线节点列表并将其发送给源节点,源节点通过列表构建数据传输的匿名路径;然后,使用paillier加密方案加密数据;接着,将密文沿路径上传至应用服务器;最后,服务器解密密文得到所需的感知数据。在数据传输时使用加解密操作,确保了攻击者不能窃听感知数据的内容,且无法沿路径追溯数据的来源。DPPMN能保证应用服务器在不侵犯节点隐私的情况下访问原始数据。理论分析和实验结果表明,DPPMN在增加适当通信量的情况下,具有较高的数据安全性,可以在抵御共谋攻击的同时不影响数据的可用性。 展开更多
关键词 移动群智感知 paillier加密 隐私保护 共谋攻击 原始数据
下载PDF
基于BP神经网络的异常轨迹检测方法 被引量:12
6
作者 俞庆英 李倩 +1 位作者 陈传明 林文诗 《计算机工程》 CAS CSCD 北大核心 2019年第7期229-236,241,共9页
为有效利用轨迹内外部属性进行异常检测,提出一种基于BP神经网络的异常轨迹识别方法。对原始轨迹数据进行去噪处理,存储至百度云的LBS云端,基于百度地图的轨迹数据可视化网站实现轨迹显示,并通过归一化数据计算轨迹属性值。同时,将轨迹... 为有效利用轨迹内外部属性进行异常检测,提出一种基于BP神经网络的异常轨迹识别方法。对原始轨迹数据进行去噪处理,存储至百度云的LBS云端,基于百度地图的轨迹数据可视化网站实现轨迹显示,并通过归一化数据计算轨迹属性值。同时,将轨迹内外部特征属性作为BP神经网络算法的输入层,轨迹相似度量值作为输出层,调整隐含层系数得到训练模型,从而识别用户异常轨迹。在2个用户数据集上的仿真结果表明,该方法的异常轨迹识别准确率分别达到92.3 %和100 %。 展开更多
关键词 轨迹数据集 BP神经网络 百度LBS云服务 轨迹属性 训练模型 异常轨迹检测
下载PDF
基于流形学习的多源传感器体域网数据融合模型 被引量:12
7
作者 张俊 王杨 +2 位作者 李坤豪 李昌 赵传信 《计算机科学》 CSCD 北大核心 2020年第8期323-328,共6页
无线体域网多传感器由于采集的数据量大、数据类型冗杂,难以有效进行多维度数据的融合。虽然传统流形及分解类型的数据融合方法(Isomap,MDS,PCA等)具备使距离较小点产生合理排斥梯度的能力和受异常影响较小的优点,但是针对无线多传感器... 无线体域网多传感器由于采集的数据量大、数据类型冗杂,难以有效进行多维度数据的融合。虽然传统流形及分解类型的数据融合方法(Isomap,MDS,PCA等)具备使距离较小点产生合理排斥梯度的能力和受异常影响较小的优点,但是针对无线多传感器体域网的数据降维效果并不理想。对此,提出了一种基于流形学习的T分布式随机邻域嵌入(T-SNE)算法对多传感器体域网数据进行融合。T-SNE算法首先将高维数据点与其对应的低维数据点间的欧氏距离转换为条件概率矩阵,然后对处理好的低维概率集合进行有限次迭代,最后更新低维概率矩阵,使距离较小点间产生合理的排斥梯度,从而构建了多维度体域网数据融合模型。实验结果表明,在特定的体域网数据集下,T-SNE算法的精度为Isomap的1.11倍,MDS的1.33倍,PCA的1.21倍,具有较好的数据降维效果。 展开更多
关键词 流形学习 数据融合 传感器 体域网
下载PDF
基于TF-IDF和改进BP神经网络的社交平台垃圾文本过滤 被引量:12
8
作者 王杨 王非凡 +4 位作者 张舒宜 黄少芬 许闪闪 赵晨曦 赵传信 《计算机系统应用》 2019年第3期126-132,共7页
近年来,随着生活节奏的提高和互联网的迅速发展,人们更倾向于在众多社交平台上用短文本进行交流,进而可能有人通过发布垃圾文本妨碍人们的正常社交,扰乱网络的绿色环境.为了解决这个问题,我们提出了基于TF-IDF和改进BP神经网络的社交平... 近年来,随着生活节奏的提高和互联网的迅速发展,人们更倾向于在众多社交平台上用短文本进行交流,进而可能有人通过发布垃圾文本妨碍人们的正常社交,扰乱网络的绿色环境.为了解决这个问题,我们提出了基于TF-IDF和改进BP神经网络的社交平台垃圾文本检测的方法.通过该方法,实现对社交平台上的垃圾文本过滤.首先,通过结巴分词和去停分词构造关键词数据集;其次,对文本表示的关键词向量运用计算各关键词的权重从而对文本向量进行降维,得到特征向量;最后,在此基础上,运用BP神经网络分类器对短文本进行分类,检测出垃圾文本并进行过滤.实验结果表明用该方法在1000维文本特征向量的情况下分类平均准确率达到了97.720%. 展开更多
关键词 TF-IDF 改进BP神经网络 结巴分词 垃圾文本过滤
下载PDF
基于效用最大化的无线可充电传感器网络有向充电调度方案 被引量:11
9
作者 王杨 张鑫 +2 位作者 赵传信 方群 艾世成 《电子与信息学报》 EI CSCD 北大核心 2021年第5期1331-1338,共8页
针对当前无线可充电传感器网络(WRSNs)一对一移动充电方式存在充电效率低、定向充电模型缺乏问题,该文提出了一种基于充电效用最大化(MUC)的一对多有向充电调度方案。方案首先筛选网络中充电增益最大的有向覆盖子集;然后根据有向覆盖子... 针对当前无线可充电传感器网络(WRSNs)一对一移动充电方式存在充电效率低、定向充电模型缺乏问题,该文提出了一种基于充电效用最大化(MUC)的一对多有向充电调度方案。方案首先筛选网络中充电增益最大的有向覆盖子集;然后根据有向覆盖子集确定充电锚点,并进而规划充电器的移动路径;最后在满足移动充电器能量和充电周期约束条件下优化移动充电器的充电时间。实验结果表明,该方案与平均能量充电(AEC)、固定能量充电(FEC)相比,充电效率分别提高了13.7%和32.7%;与最多节点覆盖(MNC)、最大平均增益覆盖(MAGC)子集筛选方案相比,充电效率分别提高了4.4%和35.9%;同时在网络饿死节点数目上与MNC,MAGC方案相比也显著降低。 展开更多
关键词 无线可充电传感器网络 充电效用最大化 有向充电 有向覆盖子集
下载PDF
一种融合用户情感与相似度的智能旅游路径推荐方法 被引量:11
10
作者 孙振强 罗永龙 +1 位作者 郑孝遥 章海燕 《计算机科学》 CSCD 北大核心 2021年第S01期226-230,共5页
近年来,随着社交网络的发展,如何设计出符合用户个性化需求的路径推荐方法,已成为重要的研究热点。文中考虑了兴趣点的相关特征,将用户的情感与商品相似度融入蚁群算法的启发函数中,采用精英管理蚂蚁策略,最大化管理蚂蚁策略的改进策略... 近年来,随着社交网络的发展,如何设计出符合用户个性化需求的路径推荐方法,已成为重要的研究热点。文中考虑了兴趣点的相关特征,将用户的情感与商品相似度融入蚁群算法的启发函数中,采用精英管理蚂蚁策略,最大化管理蚂蚁策略的改进策略,同时利用粒子群算法改进蚁群算法的初次信息素分布,结合数据集中593名游客的评分以及文本评论数据,提出基于粒子群-蚁群的旅游路径推荐算法(Particle Swarm-Ant Colony algorithm for user emotion and similarity,PS-AC)算法,并用改进后的蚁群算法实现环游景区内高人气景点的用户旅游路径推荐。基于真实的数据集测试表明,所提算法在精确率、召回率、F测度值上均有较好的性能。 展开更多
关键词 蚁群算法 旅游路线推荐 个性化推荐 粒子群算法 用户相似度
下载PDF
路网环境下的语义多样性位置隐私保护方法 被引量:10
11
作者 曾海燕 左开中 +1 位作者 王永录 刘蕊 《计算机工程与应用》 CSCD 北大核心 2020年第7期102-108,共7页
针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语... 针对位置服务中基于K-匿名方法构造的匿名集因未考虑语义信息导致语义推断攻击问题,提出了一种路网环境下的语义多样性位置隐私保护方法。该方法根据不同语义位置用户访问数量,利用欧氏距离选择具有相似特性的语义位置类型,构建最优语义位置类型集合。根据路段上属于该类型集的语义位置所占比例,选择最优路段构建匿名集,使得匿名集不仅满足语义多样性,而且增加了用户语义位置的不确定性。实验结果表明,与LSBASC算法相比,该方法在平均匿名时间上提高了27%,SDA算法的执行效率更好。在相对空间粒度上减小了21%,隐私泄露程度上降低了3%,SDA算法以更小的匿名空间提供更高的服务质量和隐私保护程度,能有效地保护用户语义位置隐私。 展开更多
关键词 位置隐私 隐私保护 语义多样性 语义位置类型相似度
下载PDF
基于点云数据的曲面重建算法比较研究 被引量:8
12
作者 吴旭 卢凌雯 +1 位作者 梁栋栋 汪晓楚 《安徽师范大学学报(自然科学版)》 CAS 2019年第1期46-50,共5页
针对现有的多种点云数据曲面重建算法,从曲面重建的网格曲面、隐式曲面、参数曲面三种不同重建方式入手,比较了四种算法针对不同目标物重建的优劣,并给出相应的精度评价。实验结果表明:基于NURBS参数曲面重建的方式最佳,基于贪婪投影三... 针对现有的多种点云数据曲面重建算法,从曲面重建的网格曲面、隐式曲面、参数曲面三种不同重建方式入手,比较了四种算法针对不同目标物重建的优劣,并给出相应的精度评价。实验结果表明:基于NURBS参数曲面重建的方式最佳,基于贪婪投影三角化网格曲面重建的方式其次,基于移动立方体与基于泊松方程隐式曲面重建方式的时间复杂度与空间复杂度较大,且重建后的点云模型误差也较大。 展开更多
关键词 贪婪三角化 移动立方体 泊松方程 NURBS 曲面重建
下载PDF
移动群智感知中融合数据的隐私保护方法 被引量:9
13
作者 王涛春 金鑫 +2 位作者 吕成梅 陈付龙 赵传信 《计算机研究与发展》 EI CSCD 北大核心 2020年第11期2337-2347,共11页
随着移动智能设备的普及,群智感知得到广泛应用,也面临严重的隐私泄露问题.现有隐私保护方案一般假设第三方服务平台是可信的,而这种假设对应用场景要求较高.基于此,提出了群智感知中一种新的数据融合隐私保护算法ECPPDA(privacy preser... 随着移动智能设备的普及,群智感知得到广泛应用,也面临严重的隐私泄露问题.现有隐私保护方案一般假设第三方服务平台是可信的,而这种假设对应用场景要求较高.基于此,提出了群智感知中一种新的数据融合隐私保护算法ECPPDA(privacy preservation data aggregation algorithm based on elliptic curve cryptography).服务器将参与者随机划分成g个簇,并形成簇公钥.簇内节点通过簇公钥加密数据并融合得到簇融合结果数据.服务器通过与簇内成员协同合作得到融合结果原文,由于服务器接收到的是融合密文且密文解密需要簇内所有节点共同协作,因此服务器不能得到单个参与者的数据.此外,通过服务器对簇公钥的更新,能够方便参与者动态加入或失效.实验结果显示ECPPDA具有高安全性、低消耗、低通信、高精度的特点. 展开更多
关键词 移动群智感知 融合数据 隐私保护 共谋攻击
下载PDF
融合语义信息的时空关联位置隐私保护方法 被引量:8
14
作者 左开中 刘蕊 +2 位作者 赵俊 谌章义 陈付龙 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期67-77,共11页
随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹... 随着通信网络技术的快速发展、智能电子设备功能的急速提升和定位技术的飞速进步,基于位置的服务使得人们的日常生活更加便捷,然而用户的位置隐私信息却面临着不可忽略的威胁。针对现有面向连续查询的位置隐私保护方法忽略用户移动轨迹中包含的语义信息,导致攻击者可利用这些信息挖掘用户的行为习惯、个人爱好等隐私;同时,传统的假轨迹隐私保护方法往往生成多条假轨迹混淆用户真实轨迹,但是假轨迹中语义位置点的转移不符合用户行为规律,提出了一种融合语义信息的时空关联位置隐私保护方法。该方法将用户历史语义轨迹与位置的语义信息相结合构建了用户行为模型,根据模型中相邻时刻语义位置之间的转移概率和时空关联性构建了符合用户行为规律的假轨迹,实现混淆用户真实轨迹的目的。最后,基于真实数据集将该算法与现有的算法进行比较,表明该算法在攻击者掌握相关背景知识的情况下,可以有效地降低连续查询场景下位置隐私泄露的风险。 展开更多
关键词 基于位置的服务 时空关联 隐私保护 语义轨迹
下载PDF
基于轻量化YOLOv8s交通标志的检测 被引量:1
15
作者 朱强军 胡斌 +1 位作者 汪慧兰 王杨 《图学学报》 CSCD 北大核心 2024年第3期422-432,共11页
为了提高交通标志检测的实时性和可行性,提出了一种基于YOLOv8s的轻量化交通标志检测模型。首先,用FasterNet中的残差模块FasterNetBlock替换C2f模块中的BottleNeck,降低模型参数量和计算量;其次,用一种小目标检测层去替换大目标检测层... 为了提高交通标志检测的实时性和可行性,提出了一种基于YOLOv8s的轻量化交通标志检测模型。首先,用FasterNet中的残差模块FasterNetBlock替换C2f模块中的BottleNeck,降低模型参数量和计算量;其次,用一种小目标检测层去替换大目标检测层,降低Backbone中网络层数,实现大幅度提高检测速度和降低参数量;最后,用Wise-IOU替换原CIOU损失函数,提高速度和精度。在TT100K交通标志数据集上验证,其与YOLOv8s模型比较,mAP50提高了5.16%,参数量降低了76.48%,计算量降低了13.33%,FPS快了35.83%。与其他模型相比,mAP50平均提高了15.11%,参数量平均降低了85.74%,计算量平均下降了46.23%,FPS平均提高了31.49%。该模型具有检测精度高、参数量少、计算量低、速度快等优点,较原算法有很大地提升,且与其他先进的交通标志检测模型比较时表现出了很强的竞争力,在交通标志检测中具有较大优势。 展开更多
关键词 轻量化 YOLOv8s 改进小目标层 交通标志检测 Wise-IOU TT100K
下载PDF
物联网工程专业综合实践教学模式研究 被引量:5
16
作者 祝玉军 何昕 +1 位作者 方群 许勇 《物联网技术》 2023年第5期157-158,162,共3页
在“新工科”建设背景下,物联网工程专业在人才培养和课程建设方面仍需要不断革新,其中物联网工程专业综合实践是物联网工程专业的重要必修课。针对物联网工程专业综合实践课程中出现的实训效果不理想、学生学习兴趣不足等问题,探索一... 在“新工科”建设背景下,物联网工程专业在人才培养和课程建设方面仍需要不断革新,其中物联网工程专业综合实践是物联网工程专业的重要必修课。针对物联网工程专业综合实践课程中出现的实训效果不理想、学生学习兴趣不足等问题,探索一整套新的教学模式。从时间维度、项目案例库和监督评价机制等方面重建综合实训的课程体系。结合安徽师范大学物联网工程专业在课程学习中的反馈和对比可知,该体系对提升学生综合素质和工程能力具有一定的实际指导意义。 展开更多
关键词 新工科 物联网工程 综合实践 教学模式 课程体系 人才培养
下载PDF
基于共享近邻相似度的密度峰聚类算法 被引量:8
17
作者 鲍舒婷 孙丽萍 +1 位作者 郑孝遥 郭良敏 《计算机应用》 CSCD 北大核心 2018年第6期1601-1607,共7页
密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数dc敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部... 密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数dc敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部密度的定义,避免了原始密度峰聚类算法中参数dc的设置;其次,优化聚类中心的选择过程,能够自适应地进行聚类中心的选择;最后,将样本分配至距其最近并拥有较高密度的样本所在的簇中。实验结果表明,在UCI数据集和模拟数据集上,该算法与原始的密度峰聚类算法相比,准确率、标准化互信息(NMI)和F-Measure指标分别平均提高约22.3%、35.7%和16.6%。该算法能有效地提高聚类的准确性和聚类结果的质量。 展开更多
关键词 密度峰聚类 K近邻 共享近邻 局部密度 相似性度量
下载PDF
基于遗传蚁群算法的雾计算任务调度研究 被引量:8
18
作者 王志刚 赵传信 《计算机应用与软件》 北大核心 2021年第8期291-297,共7页
雾计算是部署在网络边缘的分布式系统,任务调度是雾计算中最重要的研究问题之一。针对雾计算环境下任务请求的合理调度问题,提出基于雾计算的遗传蚁群算法。算法前期利用遗传算法快速搜索能力避免蚁群算法前期搜索能力不足的问题,后期... 雾计算是部署在网络边缘的分布式系统,任务调度是雾计算中最重要的研究问题之一。针对雾计算环境下任务请求的合理调度问题,提出基于雾计算的遗传蚁群算法。算法前期利用遗传算法快速搜索能力避免蚁群算法前期搜索能力不足的问题,后期利用蚁群算法正反馈的特性进行解空间的搜索。仿真实验结果表明,该算法在CPU执行时间和分配内存方面优于传统的遗传算法和蚁群算法。 展开更多
关键词 遗传蚁群算法 雾计算式 任务调度
下载PDF
“聚焦需求,面向就业”的全周期移动应用开发实践课程教学探索
19
作者 徐琳 郭良敏 陆洲 《计算机教育》 2024年第1期174-178,共5页
针对移动应用开发实践课程课堂课时集中、实践操作效果不易量化的问题,提出以“需求”为导向,以“就业”为目标的全周期课程教学模式,介绍具体教学实践过程,通过课程教学中的部分实例阐述教学模式的应用,最后说明教学效果。
关键词 聚焦需求 面向就业 教学模式 移动应用开发实践
下载PDF
基于DBO-SVM的学生成绩三分类预测模型
20
作者 张广海 祖璇 王杨 《兰州文理学院学报(自然科学版)》 2024年第2期56-61,共6页
为提高学生学习效率和教师教学管理水平,提出基于DBO-SVM的学生成绩三分类预测模型.首先根据皮尔逊相关系数筛选特征属性;然后针对数据不均衡问题,经对比实验选用ADASYN技术;之后由螳螂优化算法通过迭代寻优支持向量机的参数;最后由支... 为提高学生学习效率和教师教学管理水平,提出基于DBO-SVM的学生成绩三分类预测模型.首先根据皮尔逊相关系数筛选特征属性;然后针对数据不均衡问题,经对比实验选用ADASYN技术;之后由螳螂优化算法通过迭代寻优支持向量机的参数;最后由支持向量机建立学生成绩三分类预测模型.在学生成绩数据集上进行测试,实验结果表明:本文方法预测准确率比SSA-SVM提高了2.09%,达到了91.67%;F1分数的加权平均值为0.92,证明了模型的稳定性. 展开更多
关键词 螳螂优化算法 支持向量机 ADASYN技术 学生成绩预测
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部