一种基于改进的权值调整技术数据源分类算法研究

来源 :计算机应用研究 | 被引量 : 9次 | 上传用户:yvonnechan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对传统的搜索引擎无法正确搜索到Deep Web中隐藏的海量信息,对Web数据库的分类是通向Web数据库分类集成和检索的关键步骤。提出了一种基于权值调整技术的Deep Web数据库分类方法,首先从网页表单中提取特征;然后对这些特征使用一种新的权重计算方法进行估值;最后利用朴素贝叶斯分类器对Web数据库进行分类。实验表明,这种分类方法经过少量样本训练后,就能达到很好的分类效果,并且随着训练样本的增加,该分类器的性能保持稳定,准确率、召回率都在很小的范围内波动。
其他文献
从段落向量空间模型、特征词权重等多个侧面分析比较了已有的文本结构分析算法,提出了优化的AP-CAPSA算法;给出了算法性能的评价准则,并在不同的语料集合上进行了测试。实验表明该方法能够更有效地反映文本的结构,为中文自动摘要系统奠定了重要的理论基础。
针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境下MapReduce任务的完成时间,并根据完成时间计算任务所需的资源。实验结果表明,该机制提高了异构环境下任务的数据本地性比例,且能动态地调整资源分配,以保证任务在规定时间
为了提高演化的实用性,研究了演化过程实例的在线迁移,并采用高效的过程继承技术来检验实例的可迁移性。过程继承技术虽然很适合用来检验可信过程的可迁移性,但其局限性较大,在多色集合的相关理论基础上,提出了基于基本结构的Petri网分解方法并证明了这种分解方法符合Petri网的一些基本且重要的性质,用这种方法使不能按原计划一步迁移的多个过程分解开来多步迁移并尽可能保证其并行性。这种改进的过程继承技术提高了
为解决现有提高重复数据消除系统吞吐量方法的局部性依赖和多节点依赖问题,提出了一种基于文件相似性分簇的重复数据消除模型。该模型将传统平面型索引结构拓展为空间结构,并依据Broder定理仅选择少量最具代表性的索引驻留在内存中;同时对索引进行横向分片并分布到完全自治的多个节点。实验结果表明,该方法能有效提高大规模云存储环境下重复数据消除性能和平均吞吐量,且各节点数据负载量均衡,故该模型可扩展性强。
为了提高假肢控制系统肌电信号的分类准确率,提出一种新的基于文化算法的特征选择方法,通过该方法选择出最佳特征向量,然后用线性分类器检验其分类性能。利用表面差分电极从人体上肢四块肌肉采集四通道的肌电信号,对十个健康受试者进行八个动作的肌电信号模式分类实验,并同时用标准遗传算法来与文化算法作比较。实验结果表明,文化算法与遗传算法相比,特征维数更小,分类准确度更高。
在一些基于本体的动态应用中,需要描述组合动作和变化域的时间特性。为了对这类应用建模,通过整合动态时序逻辑和描述逻辑,提出一类描述逻辑扩展。分析了该类扩展的基本形式DLTLALC的语法和语义,并提出一种可终止的tableau算法判别DLTLALC公式可满足性。利用该类扩展,可以表达组合动作执行过程中域变化的时间特性,该类扩展为语义Web服务等动态应用建模和推理提供了一条有效途径。
为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一鉴别,服务器也主动地收集用户节点的信息和更新用户终端的进程信息库,从而将传统单机防御提升到网络级的协同防御。为了进一步提高系统性能,机制引入了多移动agent来实现节点的状态监控、协同工作和信息主动收
装备维修任务分配问题是典型的多约束/多目标/非线性规划问题,利用传统方法无法求解,因此提出了一种约束多目标粒子群算法,并运用该算法对装备维修任务分配问题进行了优化求解。仿真结果表明,约束多目标粒子群算法针对该问题,在不同参数和约束条件下都有很强的收敛寻优能力,能快速产生多个非支配解,是一种高效的算法,对实现装备维修任务分配的客观量化优化决策有重要作用。
通过对何俊杰等人提出的一个基于离散对数代理盲签名方案进行分析,从中发现该方案会引起原始签名人的公钥替换攻击。为了解决该方案的安全缺陷,提出了一种新的改进方案。分析表明,改进后的新方案可以抵抗原始签名人的公钥替换攻击,并且在基于离散对数问题下保证了代理盲签名的所有安全性要求,而且提高了效率。
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图。最后,基于该特征图检测未知代码。实验结果表明,该方法能够有效抵抗恶意代码重排、垃圾系统调用等混淆技术干扰,而且误报率低,在检测变种恶意代码时具有较好的效果。