广东省科技计划工业攻关项目(2012B091000173)
- 作品数:25 被引量:94H指数:5
- 相关作者:滕少华张巍刘冬宁傅秀芬梁路更多>>
- 相关机构:广东工业大学中山大学香港理工大学更多>>
- 发文基金:广东省科技计划工业攻关项目广东省自然科学基金教育部重点实验室基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 支持向量机与哈夫曼树实现多分类的研究被引量:4
- 2014年
- 基于支持向量机和决策树的多分类方法存在错误累积问题,累积的错误往往使分类准确率下降,分类效果变差.在仔细分析了其产生错误累积原因的基础上,提出了基于哈夫曼树的支持向量机多分类方法.该方法首先将一个多分类问题分解为多个二分类问题,针对每个二分类问题使用支持向量机二分类方法解决;然后根据相异度来决策分类的优先顺序,构建基于哈夫曼树的支持向量机多分类模型;最后使用勒卡斯开源数据集进行验证,并将它与传统的支持向量机多分类方法进行实验比较.实验结果表明,新的方法在分类速度和分类精度上较传统的支持向量机多分类方法优越.
- 胡俊滕少华张巍刘冬宁
- 关键词:决策树支持向量机相异度哈夫曼树
- 序列模式挖掘在警用车辆维修数据分析中的研究与应用被引量:5
- 2013年
- 将序列模式挖掘方法应用于警用车辆维修数据分析中,对车辆维修记录序列中的多个维度属性展开分析,获取辅助决策信息.实验结果表明:该序列模式挖掘方法在警用车辆维修数据分析中是可行、有效的.
- 滕少华洪嘉铭张巍
- 关键词:序列模式挖掘数据挖掘
- 相似度计算及其在数据挖掘中的应用被引量:4
- 2016年
- 相似度是描述两个对象之间相似程度的一种度量,依据对象不同,相似度计算方法亦不同。相似度计算被广泛应用于数据挖掘算法中,它是对象分类的基础。该文将数据对象划分为数值型、非数值型和混合型三种,并根据数据对象的类型,探讨了相应的相似度计算方法,最后,通过实例描述了相似度计算在数据挖掘中的应用。
- 李俊磊滕少华
- 关键词:相似度计算数据挖掘数据类型
- 云计算环境下低成本存储科学数据的演化CTT-SP算法被引量:1
- 2017年
- 云计算系统强大的计算能力和存储容量,使得科学家可以在其上部署计算型和数据密集型的应用,并把大量的应用数据存储在云计算环境下。基于云服务即用即付模型,针对原有数据存储状态,考虑云服务价格变化所产生的状态调整成本,同时为降低存储大量生成的科学数据的成本,在传统最小成本基准的CTT-SP算法的基础上,提出了一种演化CTT-SP算法。在云计算环境下针对云服务的新价格,该算法可自动决定所生成的科学数据是否需要存储,从而使计算和存储达到更佳的平衡。以亚马逊的成本模型为例,对大量随机数据集进行实验,结果表明,当云服务价格变化后,所提演化CTT-SP算法有效地降低了存储科学数据的总成本。
- 郭梅袁栋杨耘
- 关键词:数据存储云计算
- 面向片区的液化石油气库存预测模型被引量:1
- 2015年
- 液化石油气价格变化大,为规避资金风险,经营企业须适度安排储气量。为此,从片区及用户历史用气数据出发,提出并运用SARIMA模型建模,以预测并指导下一阶段片区的储气量。采用历史数据进行检验,该建模方法能够更合理得为企业安排资金、组织液化石油气储量提供科学的决策支持,提高企业资金周转率,降低资金风险。
- 滕少华邱小斌张巍刘冬宁梁路
- 关键词:时间序列SARIMA模型液化石油气
- 基于场景和PN机的入侵检测研究
- 2015年
- 攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测。基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一个入侵场景或一类入侵。进而提出了面向场景和检测一类入侵行为的方法,通过构建基于场景和检测一类入侵行为的PN(Petri Net)机来实现检测已知攻击及其未知变种攻击的目标。未知变种攻击也是一些新的攻击形态,因而从这种意义上说,该方法能检测到新的攻击行为。
- 张巍罗辉云滕少华刘冬宁梁路
- 关键词:入侵检测拓扑排序
- 复杂网络的鲁棒性与中心性指标的研究被引量:12
- 2016年
- 网络鲁棒性是指网络遭到随机故障或蓄意攻击时仍能维持其功能的能力,理解复杂网络部分结构的失效对网络结构和功能的影响有着非常重要的意义。针对不同的开放数据集和爬取的新浪微博数据集,通过计算移除部分节点后的巨片和连通子图数目等指标,着重分析蓄意攻击对网络的影响,发现度攻击策略对不同网络结构影响均较大,紧密度和介数攻击策略对网络结构的影响有明显区别。实验表明,非微博网络的蓄意攻击中,采用度和介数攻击策略效果较好,而微博网络应采用度和紧密度攻击策略。
- 陆靖桥傅秀芬蒙在桥
- 关键词:复杂网络鲁棒性
- 微博网络中影响力传播节点的识别被引量:3
- 2015年
- 依据新浪微博的实际数据,采用基于在线社交网络的动态消息传播模型仿真消息传播,根据仿真结果对度、介数、紧密度和K-shell等中心性指标的传播影响力进行对比分析,同时计算不精确函数和Pearson相关系数。实验表明,紧密度识别微博网络的影响力节点效果优于其他指标,且与节点影响力之间的关系较强。
- 陆靖桥傅秀芬蒙在桥
- 关键词:复杂网络
- 基于分支限界的不平衡气象数据晴雨分析被引量:4
- 2016年
- 提出基于修改的代价敏感学习的方法对不平衡的天气数据进行预处理,结合天气数据自身的特点,以单位时间的降雨量为成本的值,将数据合理有效地区分为下雨和非下雨两类;进而运用基于逻辑的方法对处理完的数据进行分析,运用分支限界算法得出布尔分类器。实验结果表明此方法可行有效,该方法可进一步对布尔分类器结果进行逻辑运算,从而达到更加灵活的操作分类器的效果。
- 王剑辉梁路王彪
- 关键词:不平衡逻辑分支限界
- 采用SVM方法的文本情感极性分类研究被引量:12
- 2014年
- 文本情感极性分类是文本情感分析首先要解决的关键问题.在分析影响文本情感分类的各类因素的基础上,首先构建了情感词典,并进行情感特征选取以及情感特征加权,然后使用SVM分类的方法对文本进行情感识别及分类,最后在语料数据集的基础上,在单机平台上和Spark分布式计算平台上执行分类模型,对比分析其分类精度和时间代价.实验结果验证了本文构建的情感极性分类模型在单机和分布式云平台上中的有效性.
- 陈培文傅秀芬
- 关键词:情感分类支持向量机