首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   0篇
  国内免费   2篇
物理学   1篇
综合类   11篇
  2023年   1篇
  2015年   1篇
  2014年   2篇
  2011年   1篇
  2010年   2篇
  2009年   1篇
  2007年   1篇
  2003年   1篇
  2000年   1篇
  1992年   1篇
排序方式: 共有12条查询结果,搜索用时 78 毫秒
1.
近些年,基于深度学习的算法和模型在各种图像分析任务中都取得了显著的成功,与常见的自然图像相比,医学图像数据集依然面临高度不平衡的问题,不平衡数据会导致特征空间里的决策边缘倾向样本多的类别,导致分类效果的下降.为了解决该问题,提出一种基于卷积神经网络考虑特征类内紧凑性的不平衡医学图像分类方法(Z-Score Compactness-based Convolutional Neural Network,ZC3NC).首先,从一个卷积神经网络的最后一层卷积层提取训练集样本与测试集样本的特征图,随后引入一个新的Z分数来度量测试集数据的特征图相对训练集每个类在特征空间上的偏离度,偏离度的度量基于类内的紧凑度,其主要关注样本的分布特性,对各类样本数量的不平衡性不敏感.最终,根据计算的偏离度,对测试集的数据进行分类.在DermaMNIST数据集上的实验表明,在不对数据和神经网络模型做任何额外增强的情况下,该方法的平衡准确率比原卷积神经网络模型平均提高11.15%,最多提高14.08%,证明提出的分类方法能有效地提高多种卷积神经网络对不平衡医学图像数据的分类性能.此外,和最先进的不平衡分类方法 Und...  相似文献   
2.
针对纯软件安全防护的不足,提出了遵循可信计算技术及国家可信密码模块(TCM)接口规范的嵌入式可信安全模型(ETSM)可信计算平台框架。围绕着可信计算核心内容-密钥管理方法,提出了基于ETSM的密钥管理体系结构,将密码算法(或密码引擎)、密钥管理功能、随机密钥的生成等植入到ETSM硬件环境。设计并实现了ETSM密钥管理体系结构中基本的管理功能,给出了双端口密钥缓存管理、外部密钥存储管理方案。独立的ETSM模块与PC主机构成了异构双处理系统,PC主机通过PCI接口与ETSM快速通讯,完成对敏感数据或文件的加解密任务,并将相关的密钥保存到ETSM的非易失性存储器,以保证加密后数据的安全性,提高了本异构系统的可信性,满足了可信计算平台完整性和安全性的要求。  相似文献   
3.
Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。  相似文献   
4.
面向对象程序设计使得软件设计中普遍遵循的模块化、信息隐蔽、抽象、代码共享等思想易于充分实现。分布式系统是在由通讯网络互联的多微型机体系结构上执行任务,其软件设计的关键问题是:程序、数据和控制怎样分布到系统中的各部件上去。该文根据面向对象程序设计原理,提出了构造分布式计算模型的一种设计方法。  相似文献   
5.
为解决目前先进计量系统无法提供对智能电网中所有仪表进行同步和公平访问的问题,提出了一种基于正交频分多址接入技术的交互式通信模型,实现低压电力线通信系统优化.采用自适应比特加载技术和低密度奇偶校验编码技术,构建了时变、可选择频率的电力网信道模型,在此基础上开发了收发器.仿真实验表明在10-3误码率的条件下,收发器可提供智能电网中上位机到多电表之间的同时公平访问,每个仪表的总体有效功率约为1 Mbps,并可根据电网结构的特征优化通道模型.  相似文献   
6.
基于XML的数据处理技术   总被引:8,自引:0,他引:8  
XML是W3C推出的规范,是下一代Internet支撑技术的主要数据交换格式,具有操作平台无关性等特点,该规范的制订可以帮助设计出更高效的Web程序,更快的搜索引擎,从而更好地利用Internet计算资源,该文针对XML技术,介绍XML数据存取机制,并针对传统Internet信息交换基于数据库的客户/服务器模型的缺点,提出基于XML的数据交换的3层应用模型,文末给出应用实例。  相似文献   
7.
基于信息熵的符号属性精确赋权聚类方法   总被引:1,自引:1,他引:0  
对符号类型数据聚类时,一些常用算法通常随机选择初始聚类中心,然而随机选择的中心与实际类中心可能存在较大偏差,因此,会导致聚类迭代次数的增加及聚类精度上的不足。提出一种基于信息熵对符号属性进行赋权的新方法,新方法改进了以往提出的对象密度概念及计算方法,从而弥补了以往方法在计算对象密度时没有 区分每个属性在计算密度时的贡献度,从而可能选择密度大的边界点作为聚类中心,影响聚类效果的不足。提出的新方法优化了初始聚类中心的选择,一些高质量的聚类中心被选出用于聚类。最后通过Matlab编程实现新方法的聚类过程。实验显示,新方法聚类的结果在一些指标上要好于已有方法  相似文献   
8.
对基于MVC模式的J2EE应用访问控制进行了研究,提出一种基于MVC模式的AOP访问控制框架MAACF,给出框架的功能结构,介绍访问控制横切关注点的设计与实现,构建出一种应用MAACF的J2EE架构.系统运行结果表明,MAACF有效提高了分布式企业级应用的安全标准.  相似文献   
9.
分布式对象技术是建立在网络基础上的,其核心是解决对象跨平台的连接和交互问题.对象和网络将是未来应用软件的两大特色.Internet如何与分布式对象技术互相促进、协调发展,特别是采用分布式对象技术构造新的应用模式和应用系统,是未来Internet发展的一个焦点.基于这样的认识,该文分析介绍了基于Java Beans/CORBA的对象Web的分布式对象模型,解释了选用JDBC的原由,同时也对基于该模型的数据存储过程进行了介绍.  相似文献   
10.
基于SOAP的网络消息安全策略   总被引:1,自引:0,他引:1  
SOAP/XML可以自定义标记,能跨越不同的平面,给Web服务增加安全隐患.为了消除这一隐患,通过利用SOAP消息头,提出了SOAP的安全扩充模型,并提出了采用SOAP安全工具包实现安全模型功能的基本方法.针对权限设置等设计了一个Web服务访问控制器,将那些无权限的请求去掉.通过对SOAP消息的安全扩充和访问控制处理,提高了Web服务的健壮性,完善了Web服务协议栈的架构.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号