首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
比特币可以在不透露使用者身份的情况下进行交换,导致其成为不法分子在暗网上进行违法活动的主要方式。为了追踪比特币非法交易,传统方法根据比特币的伪匿名性,在整个区块链上进行启发式地址聚类,没有充分利用比特币地址在暗网上的信息。2021年Tor官方全面启用v3洋葱域名,使得以往的v2洋葱域名数据无法再作为分析的依据。设计并实现基于v3洋葱域名的比特币地址威胁程度的一体化分析框架TLAFDB。信息收集模块使用境外服务器解决地域限制并设置socks5h代理以支持暗网爬虫运行,使用洋葱种子地址在暗网中爬行收集最新的v3洋葱域名数据,信息清洗模块采用可同时覆盖Base58和Bech32编码的正则表达式以提取v3洋葱域名网页中的比特币地址,通过区块链搜索引擎Blockchain.com筛选存在真实交易的比特币地址,并建立其和所在v3洋葱域名的关联关系,信息分析模块采用人工分析和关键词匹配相结合的方法分类v3洋葱域名,赋予其关联的比特币地址类别和流行度并判定威胁程度。实验结果表明,TLAFDB收集了23 627个v3洋葱域名网页,提取并分析1 141个存在真实交易的比特币地址的类别、流行度和威胁程度,发...  相似文献   

2.
路径优化问题是现代生活和工作中的一个重要而复杂的问题,路径优化算法则是解决路径优化问题并推广应用路径优化问题的关键。在回顾Dijkstra算法和A*算法的基础上,提出了A*改进算法,并结合例子对算法求解过程进行说明。最后编程实现了Dijkstra算法、A*算法和A*改进算法,并对运行结果进行比较分析。  相似文献   

3.

针对雷达组网量测数据不确定性大、信息不完备等特点, 基于决策树分类算法的思想, 创建类决策树的概念, 提出一种基于类决策树分类的特征层融合识别算法. 所给出的算法无需训练样本, 采用边构造边分类的方式, 选取信 息增益最大的属性作为分类属性对量测数据进行分类, 实现了对目标的识别. 该算法能够处理含有空缺值的量测数据, 充分利用量测数据的特征信息. 仿真实验结果表明, 类决策树分类算法是一种简单有效的特征层融合识别算法.

  相似文献   

4.
自然地形环境下移动机器人的一种路径规划方法   总被引:3,自引:0,他引:3  
王宏  王学福  张钹  孙家广 《软件学报》1995,6(3):173-178
本文给出了一种规划移动机器人在自然地形中运动的新方法,该方法利用NURBS曲面模拟自然地形地貌,以TrimmedNURBS曲面描述带有障碍物或不可逾越区域的地形,在综合考虑机器人动力学、地形及障碍描述和曲面特性等各方面因素的情形下,运用测地线的概念和计算方法以及A*搜索算法,获得了在自然地形环境下任意两点间的距离最短路径和时间最优路径,所有的路径均由NURBS曲线表示,实验结果表明,该方法在性能与效率上均十分令人满意.  相似文献   

5.

新型高精度超流体陀螺当前面临的关键问题之一是量程较小, 极大地限制了其应用领域. 为此, 提出了基于全程监测的超流体陀螺量程扩展方法, 并设计了实现方案. 该方法采用调整其面积矢量方向并在初始时刻注入热相移的技术, 避免了超流体陀螺的工作点达到盲点, 从而实现对其工作点的全程监测. 仿真结果表明, 该方法能够有效地解算角速度测量值, 使超流体陀螺的测量量程不再受到限制, 并且能够判别旋转的极性.

  相似文献   

6.

目标多属性序列类数据不能直接与数据库中的区间类数据融合识别, 对此, 提出一种基于云变换的序列-区间异类数据识别算法. 对目标多属性序列数据进行频数计算形成频率分布函数, 并进行虚警检测, 实施云变换形成云簇, 提取云簇特征, 再根据3 En 准则形成云滴区间, 实现了序列型数据的区间化表示. 进一步, 利用一种区间多属性识别判定准则进行识别判定, 得到识别结果, 解决了序列-区间异类数据的识别问题. 仿真实验结果验证了该算法对序列-区间异类数据识别的有效性.

  相似文献   

7.

针对含有未知外部干扰和不确定参数的非线性晶闸管控制串联补偿器(TCSC) 系统, 提出一种L2增益干扰抑制算法. 将minimax 方法引入耗散Hamilton 系统, 消除了不等式假设条件的约束; 构造检验函数, 推算出系统所能承受的最大干扰程度, 降低了传统干扰处理方法的保守性; 采用参数映射方法设计自适应律, 提高了参数跟踪效率. 最后通过机械功率和对地短路故障的仿真结果表明了所提出的控制方案能够有效改善系统的暂态性能.

  相似文献   

8.

对于包含大量特征的数据集, 特征选择已成为一个研究热点, 能剔除无关和冗余特征, 将会有效改善分类准确性. 对此, 在分析已有文献的基础上, 提出一种基于属性关系的特征选择算法(NCMIPV), 获取优化特征子集, 并在UCI 数据集上对NCMIPV 算法进行性能评估. 实验结果表明, 与原始特征子集相比, 该算法能有效降低特征空间维数, 运行时间也相对较短, 分类差错率可与其他算法相比, 在某些场合下性能明显优于其他算法.

  相似文献   

9.

为了提高案例推理(CBR) 分类器的性能, 提出一种基于可信度阈值优化的CBR 评价分类方法. 首先, 通过一种可降低时间复杂度的改进型可信度评价策略对案例重用得到的建议解的可信度进行计算; 然后, 通过遗传算法(GA) 对可信度阈值进行迭代寻优; 接着, 根据得到的优化阈值将目标案例及其建议解划分为可信集或不可信集; 最后, 对不可信集按多数重用原则进行分类结论的调整, 从而实现可信的CBR 评价分类. 对比实验表明, 改进的可信度评价策略能有效提高分类性能, 从而可提高CBR分类器的决策与学习能力.

  相似文献   

10.
路径规划问题是足球机器人研究的一个重点. 以往的路径规划算法忽略了球员的移动对其周围区域产生的影响,导致实际所求得的最优安全路径并非那么安全. 为了解决这个问题,提出了一种对动态障碍物避障的A*算法. 该方法根据带球球员以及对方防守球员的影响力对球场进行了区域划分,并为每个区域设置了风险值,再运用改进后的A*算法规划路径. 实验结果表明,该方法能够有效减少带球球员被对方防守球员包围的可能性,并且综合考虑了路径的长度与安全性,规划出的路径性能更好.  相似文献   

11.
Zhu  Lie-Huang  Zheng  Bao-Kun  Shen  Meng  Gao  Feng  Li  Hong-Yu  Shi  Ke-Xin 《计算机科学技术学报》2020,35(4):843-862
Journal of Computer Science and Technology - To date, bitcoin has been the most successful application of blockchain technology and has received considerable attention from both industry and...  相似文献   

12.
由于分数阶微积分在细节加强处理方面具有良好的性能,其在边缘检测中的应用正在逐渐增多.目前用分数阶微积分进行边缘检测的研究中大多在RGB空间中进行,但由于RGB颜色空间中亮度信息和色度信息不能相互分离,在其中进行边缘提取不能综合得到亮度边缘和色度边缘,所以分数阶微积分在其他亮度信息和色度信息分开的颜色空间中的应用研究具有一定的理论意义和实际价值.为了综合利用图像的颜色信息,在CIE L*a*b*颜色空间中利用分数阶微分进行边缘检测.相比于直接在RGB颜色空间中得到的边缘,本文方法提取到的图像边缘更符合人眼的视觉感知,边缘的连续性以及抗干扰性也更好.通过与其他经典算法的对比分析表明,本文方法存在明显的优势.  相似文献   

13.

针对软测量模型在实际应用中遇到的问题, 结合AdaBoost 集成学习思想, 提出适用于软测量回归的集成学习算法, 以提高传统软测量模型的精度. 为了克服模型更新技术对软测量实际应用的制约, 将增量学习机制加入软测量集成建模中, 使软测量模型具有在线实时更新的增量学习能力. 对浆纱过程使用新方法建立上浆率软测量模型, 并使用实际生产数据对模型进行检验, 检验结果表明, 该模型具有很好的预测精度, 并能够较好地实现在线更新.

  相似文献   

14.

提出一种面向演进数据流数据的分类方法, 在有效利用相邻演进窗内数据间相似性信息的基础上, 通过引入反例信息, 构建一种面向演进数据流的增强型演进分类器优化目标函数, 从而推导出面向演进数据流的分类方法.该方法在保有最大间隔原则和全局优化特性的同时, 充分考虑了反例信息对待解分类平面的影响. 在模拟和真实数据集上进行实验, 结果表明了所提出方法的有效性.

  相似文献   

15.
霍纬纲  高小霞 《控制与决策》2012,27(12):1833-1838
提出一种适用于多类不平衡分布情形下的模糊关联分类方法,该方法以最小化AdaBoost.M1W集成学习迭代过程中训练样本的加权分类错误率和子分类器中模糊关联分类规则数目及规则中所含模糊项的数目为遗传优化目标,实现了AdaBoost.M1W和模糊关联分类建模过程的较好融合.通过5个多类不平衡UCI标准数据集和现有的针对不平衡分类问题的数据预处理方法实验对比结果,表明了所提出的方法能显著提高多类不平衡情形下的模糊关联分类模型的分类性能.  相似文献   

16.
毕安琪  王士同 《控制与决策》2014,29(6):1021-1026
根据迁移学习思想,针对分类问题,以支持向量机(SVM)模型为基础提出一种新的迁移学习分类算法CCTSVM.该方法以邻域间的分类超平面为纽带实现源域对目标域的迁移学习.具体地,以支持向量分类的约束条件完成对目标域数据的学习,获取分类超平面参数,再以支持向量回归的约束条件有效利用源域数据矫正目标域超平面参数,并在上述组合约束的共同作用下实现邻域间迁移,提高分类器性能.在人工和真实数据集上的实验表明,所提出算法具有良好的迁移能力和优越的分类性能.  相似文献   

17.
随着工业系统复杂性的逐步增加,对故障预测的实时性和准确性提出了更高的要求.对此,提出一种基于动态记忆反馈的改进ELM神经网络模型进行故障预测.此模型在结构上增加了反馈层用于记忆隐含层输出,并从反馈层记忆的信息中提取数据变化趋势特征,从而动态更新反馈层的输出权值.通过对非线性动态系统的下一时刻输出进行预测,并对预测输出进行诊断,达到故障预测的目的.通过人工数据Sinc验证和TE过程实例应用表明了所提出方法具有预测精度高、动态适应能力强等优点,对非线性时序系统具有较好的预测能力.  相似文献   

18.
韩敏  刘晓欣 《控制与决策》2014,29(9):1576-1580

针对回归问题中存在的变量选择和网络结构设计问题, 提出一种基于互信息的极端学习机(ELM) 训练算法, 同时实现输入变量的选择和隐含层的结构优化. 该算法将互信息输入变量选择嵌入到ELM网络的学习过程之中, 以网络的学习性能作为衡量输入变量与输出变量相关与否的指标, 并以增量式的方法确定隐含层节点的规模.在Lorenz、Gas Furnace 和10 组标杆数据上的仿真结果表明了所提出算法的有效性. 该算法不仅可以简化网络结构, 还可以提高网络的泛化性能.

  相似文献   

19.
针对极端学习机(ELM)网络结构设计问题,提出基于灵敏度分析法的ELM剪枝算法.利用隐含层节点输出和相对应的输出层权值向量,定义学习残差对于隐含层节点的灵敏度和网络规模适应度,根据灵敏度大小判断隐含层节点的重要性,利用网络规模适应度确定隐含层节点个数,删除重要性较低的节点.仿真结果表明,所提出的算法能够较为准确地确定与学习样本相匹配的网络规模,解决了ELM网络结构设计问题.  相似文献   

20.
网络流量加密在保护企业数据和用户隐私的同时, 也为恶意流量检测带来新的挑战. 根据处理加密流量的方式不同, 加密恶意流量检测可分为主动检测和被动检测. 主动检测包括对流量解密后的检测和基于可搜索加密技术的检测, 其研究重点是隐私安全的保障和检测效率的提升, 主要分析可信执行环境和可控传输协议等保障措施的应用. 被动检测是在用户无感知且不执行任何加密或解密操作的前提下, 识别加密恶意流量的检测方法, 其研究重点是特征的选择与构建, 主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法, 给出有关模型的实验评估结论. 最后, 从混淆流量特征、干扰学习算法和隐藏相关信息等角度, 分析加密恶意流量检测对抗研究的可实施性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号