首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
结合粒计算粗糙集理论和k-匿名理论的最新研究现状,从粒化角度出发,提出个性粒化k-匿名隐私保护方法.针对电子商务中隐私保护个性粒化决策选择度的不同,提出一种新的隐私保护方法:个性粒化k-匿名并给出了相关算法和定义,旨在实现更为合理的个性化隐私保护,提高隐私保护的精度.  相似文献   

2.
从方案比较的视角提出了解决混合测度决策问题的优势度决策法.给出了一组优势相关的定义,改进了优势度计算公式,证明了优势度矩阵具有良好的互补性和一致性,分别用排序向量,优势向量,比较向量研究了方案优劣的排序方法及其特点,并与线性加权法和理想点法做了对比分析.结果表明,三种方法的排序结果都是一致的,但排序向量法因为包含了过多的冗余信息,计算量成倍增长;优势向量法因选择基点方案不同导致计算数值不一致;而比较向量法计算量小,精确性高,通用性好,诱导小区停车困难评价的实例分析进一步表明了该排序法的优势所在.  相似文献   

3.
针对隐性知识外显案例的条件方面表现为区间数的情况,研究设计了一套面向区间方面的隐性知识外显案例匹配算法.首先,采用客观性较强的粗糙集、熵权法计算区间方面权重,基于优势互补的思想,将离差最大化引入到区间方面权重的融合计算中;然后,基于区间方面权重,采用向量相似度的计算方法计算案例视图相似度.根据相似度计算结果,匹配出与待解问题相同或相似度最大的历史案例.算例表明,所设计的匹配算法合理、有效.  相似文献   

4.
云计算作为一种新的计算模式,可为用户提供低成本的动态计算资源和存储资源,能充分提高资源的使用效率.但是数据隐私安全问题已成为云计算应用普及的最大挑战.为了更好管理用户的隐私数据,在基于(n+1,t+1)阈值的基础上,提出了一种基于隐私类型的(n+1,t+1)阈值隐私保护模型,结合可信的第三方服务器隔离存储模型,用户可在授权后依据数据隐私类型采用基于角色的访问控制进行相应的访问操作.安全分析表明,基于隐私类型的保护机制在方便用户按类型访问云中的数据资源同时,可以充分地实现用户数据的分类隐私保护.  相似文献   

5.
研究了基于残缺互补判断矩阵的群决策模型.首先,利用积型残缺一致性互补判断矩阵和互补判断矩阵的排序向量之间的偏差,建立并求解一个非线性规划模型,得到各专家残缺互补判断矩阵的排序向量.然后,通过最小化专家残缺互补判断矩阵的排序向量与专家群组排序向量的偏差,再次建立并求解一个非线性规划模型,得到反映出专家群组偏好的排序向量,从而得到了残缺互补判决矩阵的群决策模型.最后,通过算例说明了方法的可行性.  相似文献   

6.
王贵川 《中学数学》2012,(13):41-42
空间向量的概念及其运算与平面向量类似,向量加、减法的平行四边形法则以及相关的运算规律仍然成立.空间向量的数量积运算、共线向量定理、共面向量定理都是平面向量在空间中的推广.通过研究方向向量与法向向量之间的关系,可以确定直线与直线、直线与平面、平面与平面等的位置关系以及有关的计算问题.  相似文献   

7.
针对目前接地网腐蚀预测中的涉及因素较多,提出了基于向量相似度与支持向量回归机(S-SVR)的综合的预测方法应用于变电站接地网腐蚀速率预测模型中.首先将影响接地网腐蚀速率的指标视为1个特征向量并进行无量纲化处理,其次计算各个训练站点的特征向量与实测站点指标向量的相似度;再次,在预测腐蚀速率时,针对传统线性贡献度平均法(LAM)描述非线性存在较大误差的缺陷,提出了先筛选相似度较高训练集再结合支持向量回归机训练模型.经验证,基于向量相似度与支持向量回归机(S-SVR)的综合预测方法预测能力较好.  相似文献   

8.
基于积型模糊一致性判断矩阵和模糊判断矩阵的排序向量之间的偏差,通过建立并求解一个规划模型,得到模糊判断矩阵排序向量的最小偏差法,并研究了它的一些性质.最后通过两个算例说明了方法的可行性与有效性.  相似文献   

9.
针对大规模定制模式下生产指派面临的模糊不确定性等问题,探讨企业如何在现有生产能力限制条件下,运用直觉模糊理论构建生产指派模型进而确定最满意的生产指派方案.首先,根据TOPSIS原理,定义了直觉模糊决策矩阵行向量、列向量的正理想点与负理想点,以及行相对相似度、列相对相似度与综合相对相似度并据此建立了顾客个性化需求目标函数.然后,构建了以满足顾客个性化需求以及企业利润最大化为目标的多目标整数规划模型,并探讨其求解方法与过程.最后,通过一个算例来说明模型的求解过程及其有效性、合理性.  相似文献   

10.
模糊度搜索空间的大小是影响模糊度解算效率的关键因素之一.针对传统确定模糊度搜索空间的方法较为保守,致使搜索空间过大,提出了一种基于最小二乘模糊度降相关平差法(LAMBDA)的改进方法.首先对目前模糊度搜索空间确定方法给予了介绍和深入的分析比较,评价了这些经典方法的优缺点.在此基础上,定义了搜索空间的一个影响因子η,并结合LAMBDA方提出了确定模糊度搜索空间的修正公式.基于仿真和实测数据对修正方法进行实验,结果表明方法在保证获得期望模糊度组数的前提下,其确定的模糊度搜索空间包含的整数点个数更小,可保证90%以上实际模糊度组数接近于期望值.  相似文献   

11.
Known secure multi-party computation protocols are quite complex, involving non-trivial mathematical structures and sub-protocols. The purpose of this paper is to present a very simple approach to secure multi-party computation with straight-forward security proofs. This approach naturally yields protocols secure for mixed (active and passive) corruption and general (as opposed to threshold) adversary structures, confirming the previously proved tight bounds in a simpler framework. Due to their simplicity, the described protocols are well-suited for didactic purposes, which is a main goal of this paper.  相似文献   

12.
提出一类新的求解无约束优化问题的记忆梯度法,在较弱条件下证明了算法具有全局收敛性和线性收敛速率.算法采用曲线搜索方法,在每一步同时确定搜索方向和步长,收敛稳定,并且不需计算和存储矩阵,适于求解大规模优化问题.数值试验表明算法是有效的.  相似文献   

13.
可持续发展的几何自动推理平台(SGARP)支持用户发展多种多样基于规则的机器自动推理或人机交互推理方法,但缺乏处理符号计算的模块,其解题能力仍有待加强.质点法是最近发展的继面积法之后又一个能对可构造型几何命题生成可读机器证明的具有完全性的算法.基于一种在SGARP中快捷实现符号计算功能的方法,对质点法机器证明算法进行了新的实现.新添加的质点法模块使得用户能更便捷地验证更多的几何定理,从而使SGARP能更好地满足用户学习与发展几何机器推理的需求.  相似文献   

14.
一类新的曲线搜索下的多步下降算法   总被引:1,自引:0,他引:1  
提出一类新的曲线搜索下的多步下降算法,在较弱条件下证明了算法具有全局收敛性和线性收敛速率.算法利用前面多步迭代点的信息和曲线搜索技巧产生新的迭代点,收敛稳定,不用计算和存储矩阵,适于求解大规模优化问题.数值试验表明算法是有效的.  相似文献   

15.
对于多方安全计算目前国内外已有许多研究成果,从安全方面去看很多解法是尽善尽美,但在实际的运行中却不尽人意.为了开发实用的安全多方计算解法,研究了支撑可调节安全等级的安全多方计算的多种数据伪装技术.包括线性变换伪装、(Z+V)伪装和多项式函数伪装.设计了各种数据伪装的详细协议,并对其安全性与复杂性进行了分析.最终得出各种数据伪装技术是可以在有效性和安全性之间进行调节的,即用户可在性能和安全性之间权衡两者的轻重程度,然后作出抉择,选择适合于实际情况的安全级别.  相似文献   

16.
Location-based services are widely used in mobile applications, which not only bring convenience, but also cause serious privacy concerns. Based on the characteristics of social network, this work proposes a cooperative protection architecture to model the relationship among users, communities and location-based service. Furthermore, in order to construct K anonymity set, a novel community structure-based trilateral Stackelberg game model is developed for K-anonymity protection. In addition, an optimization method based on the proposed model is designed by the backward induction process. Finally, the security and the performance under different situations such as the anonymity parameter K and the community structure parameter overlapping weights are analyzed. The analysis results indicate that the proposed model and the optimization method are effective for privacy protection and can achieve high secure in location-based services.  相似文献   

17.
In this paper we present a new memory gradient method with trust region for unconstrained optimization problems. The method combines line search method and trust region method to generate new iterative points at each iteration and therefore has both advantages of line search method and trust region method. It sufficiently uses the previous multi-step iterative information at each iteration and avoids the storage and computation of matrices associated with the Hessian of objective functions, so that it is suitable to solve large scale optimization problems. We also design an implementable version of this method and analyze its global convergence under weak conditions. This idea enables us to design some quick convergent, effective, and robust algorithms since it uses more information from previous iterative steps. Numerical experiments show that the new method is effective, stable and robust in practical computation, compared with other similar methods.  相似文献   

18.
An efficient descent method for unconstrained optimization problems is line search method in which the step size is required to choose at each iteration after a descent direction is determined. There are many ways to choose the step sizes, such as the exact line search, Armijo line search, Goldstein line search, and Wolfe line search, etc. In this paper we propose a new inexact line search for a general descent method and establish some global convergence properties. This new line search has many advantages comparing with other similar inexact line searches. Moreover, we analyze the global convergence and local convergence rate of some special descent methods with the new line search. Preliminary numerical results show that the new line search is available and efficient in practical computation.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号