短信敏感词检测工具,很实用的,大家看看,有需要可以下载啦
2024/12/7 3:31:55 492KB 敏感词检测
1
人脸识别是一个非常困难的模式识别问题,具有非常广阔的应用前景。
一个人脸识别系统包括预处理、特征提取和分类器设计三个部分,对输入的人脸图像进行预处理是人脸识别过程中的一个重要步骤。
人脸图像由于在生成、传输或变换过程中会受到各种因素的干扰和影响,从而产生噪声。
为了保证提取的特征对人脸在图像中的大小、位置和偏斜具有不变性,以及对光照条件具有不敏感性,故特别需要对人脸图像进行预处理。
包括人脸识别技术分析研究及各种算法
2024/11/29 13:31:11 3.23MB 人脸识别
1
FPGA控制TDC芯片,测量数据通过串口发送,通过串口调试助手可以查看测量结果,芯片对脉冲上升沿敏感
2024/11/19 10:31:31 6KB tdc tdc-gpx 串口通信
1
许多移动大数据应用程序需要计算两个向量的点积。
例如,通过身体区域网络收集的个人基因组数据的点积和健康中心的基因生物标记物可以帮助检测m-Health中的疾病,而两个人的利益也可以促进移动社交网络中的个人资料匹配。
然而,移动大数据通常包含敏感的个人信息,并且由于是由人类携带的移动设备收集的,因此公众更易于访问。
因此,公开点积计算的输入会泄露有关两个参与者的敏感信息,从而导致严重的侵犯隐私行为。
作者解决了针对移动大数据应用的私有点积计算问题,在这些应用中,很难建立安全通道,并且非常需要计算效率。
我们首先提出两种基本方案,然后提出相应的高级版本以提高计算效率并增强隐私保护强度。
此外,我们从理论上证明了我们提出的方案可以同时实现隐私保护,不可否认性和问责制。
我们的数值结果在通信和计算开销方面验证了所提出方案的性能。
1024KB 研究论文
1
【51CTO.com快译】从安全芯片到匿名服务,本文介绍了如何在网上确保安全和私密的一些工具。
别搞错了:专业的网络犯罪岔子和政府撑腰的网络犯罪分子在试图危及你的身份――如果在家里,窃取你的钱;如果在工作场所,窃取你雇主的钱、敏感数据或知识产权。
大多数用户在使用互联网时都知道计算机隐私和安全的基本知识,包括尽可能运行HTTPS和双因子身份验证,上haveibeenpwned.com验证电子邮件地址或用户名和密码是否中了已知攻击的招。
而这年头,计算机用户要做的不仅仅是加强社交媒体帐户方面的设置。
安全精英人士在运行众多程序、工具和专门的硬件,确保其隐私性和安全性尽可能高。
我们在本文中分析了这一组工具
1
量化经典模型相似的资产会有相似的回报,这是多因子模型的基本假设。
由于某些特定的原因(因子),资产会表现的十分类似,例如价量变化、行业、规模或者利率变化。
多因子模型就是为了发掘这些因子,并且确定收益率随因子变化的敏感程度。
通常来说,多因子模型包括了宏观因子模型、基本面因子模型和统计因子模型。
这几种模型在分析不同的大类资产风险收益的时候也有不同的效果。
229KB 量化
1
为了有效地检测Android平台上的恶意软件,提出了一种基于敏感权限及其函数调用流程图的静态综合检测方法.通过对恶意软件进行逆向工程分析,构建了包含恶意代码敏感权限与函数调用图的特征库.并采用Munkres匈牙利算法计算待测样本与特征库在相同敏感权限下两个函数调用图之间的编辑距离,得到两个函数调用图之间的相似性,进而得到两个应用程序之间的相似性,据此对恶意软件进行检测识别.实验结果表明,该检测方法具有较高的准确性与有效性,检测效果明显优于工具Androguard.
2024/9/18 19:04:07 1.36MB 恶意代码检测
1
GJB548B-2005微电子器件试验方法和程序.pdfGJB1909A-2009装备可靠性维修性保障性要求论证.pdfGJB5000A-2008军用软件研制能力成熟度模型.pdfGJB/Z35-93元器件降额准则.pdf(高清正版)GJB8354-2015.pdfGJB438B-2009军用软件开发文档通用要求.pdfGJB451A-2005可靠性维修性保障性术语.pdfGJB150.16A-2009军用装备实验室环境试验方法第16部分:振动试验.pdfGBT2298-2010机械振动、冲击与状态监测词汇.pdfGJB1364-1992装备费用-效能分析.pdfGJB360B-2009电子及电气元件试验方法.pdfGJBZ1391-2006故障模式、影响及危害性分析指南.pdfGJB1032-90电子产品环境应力筛选方法.pdfGJBZ768A-1998故障树分析指南.pdfGBT19000-2016质量体系基础和术语.PDFGBT2422-2012环境试验试验方法编写导则术语和定义.pdfGJB150.18A-2009军用装备实验室环境试验方法第18部分:冲击试验.pdfGJB5234-2004军用软件验证和确认.pdfGJB450A-2004装备可靠性通用要求.pdfGJB368B-2009装备维修性工作通用要求.pdfGJB2786A-2009军用软件开发通用要求.pdfGJB179A-1996计数抽样检验程序及表(2).pdfGJB3677A-2006装备检验验收程序.pdfGJB1371-1992装备保障性分析.pdfGJB179A-1996计数抽样检验程序及表.pdfGJB3206A-2010技术状态管理.pdfGJB1362A-2007军工产品定型程序和要求.pdfGJB152A-1997军用设备和分系统电磁发射和敏感度测量.PDFGJBZ9000A-2001质量管理体系标准-基础和术语.pdfGJB2547-1995装配测试性大纲.pdfGJB/Z9000A-2001质量管理体系标准.pdfGJB/Z16-1991军工产品质量管理要求与评定导则.pdfGJB6600.1-2008.pdfGJB150.1-86《军用设备环境试验方法_总则》.pdfGJB900-1990系统安全性通用大纲.pdfGJB4239-2001装备环境工程通用要求.pdfGJB1488-1992军用内燃机电站通用试验方法.pdfGJB4050-2000武器装备维修器材保障通用要求.pdfGJB1686A-2005装备质量信息管理通用要求.pdfGJB908A-2008首件鉴定.pdfGJB9001A-2001质量管理体系要求.PDFGJB3872-1999装备综合保障通用要.pdfGJB2366A-2007试制过程的质量控制.pdfGJBZ127A-2006装备质量管理统计方法应用指南.pdfGJB9001B-2009质量管理体系要求.pdfmini2440之U-boot移植详细手册-20100419@www.bigDataBugs.com.pdfGJB_1406A-2005新版国军标_产品质量保证大纲_要求.pdfGJB747-1989_舰船电气设备外壳基本技术要求.PDFGJB151A军用设备和分系统电磁发射和敏感度要求.PDFGJB1442A-2006检验工作要求.pdfGJBZ114-1998新产品标准化大纲编制指南.pdfGJB150.15A-2009军用装备实验室环境试验方法第15部分:加速度试验.pdfGJB5713-2006装备承制单位资格审查要求.DOCGJB150.1A-2009军用装备实验室环境试验方法第1部分:通用要求.pdfGJB571A-2005不合格品管理.pdfGJB150.3A-2009军用装备实验室环境试验方法第3部分:高温试验(2).pdfGJB5296-2004指挥自动化系统指标体系.pdfGJB3206-1998技术状态管理.pdfGJB1407-1992可靠性增长试验.pdfGJB150.9A-2009军用装备实验室环境试验方法第9部分:湿热试验.pdfGJBZ4-1988质量成本管理指南.pdfGJB1712-1993军工产品承制单位质量保证体系认证的审核.pdfGJB1310A-2004设计评审(2).pdf
2024/9/10 10:12:57 157.16MB 军工 标准 装备 承制
1
1.构件:是指语义完整,语法正确和有可重用价值的单位软件,是软件重用过程中可以明确辨识的系统;
结构上,它是语义描述通信接口和实现代码的复合体。
2.构件模型:是对构件本质特征的抽象描述。
3.构件组装:是指将库中的构件经适当修改后相互连接,或者将它们与当前开发项目中的软件元素相连接,最终构成新的目标软件。
4.软件体系结构:HayesRoth认为软件体系结构是一个抽象的系统规范,主要包括用其行为来描述的功能构件和构件之间的相互连接、接口和关系。
5.面向服务体系结构(SOA):本质上是服务的集合,服务间彼此通信,这种通信可能是简单地数据传送,也可能是两个或更多的服务协调进行某些活动。
6.可靠性:是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统特性的基本能力。
7.可修改性:是指能够快速地以较高的性能价格比对系统进行变更的能力。
通常以某些具体的变更为基准,通过考察这些变更的代价衡量可修改性。
可修改性包括:可维护性、可扩展性、结构重组、可移植性。
8.敏感点:是一个或多个构件(和/或构件之间的关系)的特性。
9.权衡点:是影响多个质量属性的特性,是多个质量属性的敏感点。
10.软件产品线:就是在一个公共的软件资源集合基础上建立起来的共享同一个特性集合的系统集合。
11.框架:是封装了特定应用族抽象设计的抽象类的集合,框架又是一个模板,关键的方法和其他细节在框架实例中实现。
2024/9/6 9:24:18 839KB 软件体系结构
1
这篇论文主要探讨了中国古代玻璃制品的风化模型,利用随机森林算法进行数据分析和预测。
文章在数学建模的背景下,获得了山西省一等奖,论文的核心技术包括随机森林优化、数据填充、特征选择、降维模型和分类算法的应用。
对于问题一,研究者处理了数据中的缺失值,使用众数来填充颜色数据。
通过交叉表和卡方检验,确定了表面风化与玻璃类型之间有强相关性,与纹饰有弱相关性,与颜色则无明显关联。
通过观察化学成分的分布,如氧化铅和氧化钾含量,发现不同类型的玻璃具有特定的成分特征。
然后,他们构建了随机森林模型,以风化前后的均值偏差率预测化学成分含量,并验证了预测的准确性。
针对问题二,论文建立了基于重采样的随机森林模型来识别高钾玻璃和铅钡玻璃的分类规律。
通过对14个化学成分的分析,确定了二氧化硅、氧化钾、氧化铅和氧化钡作为关键因素。
通过投影寻踪法降低维度至5个重要成分,并利用改进的k-means聚类算法,将样本分为3个亚类,结果与实际相符。
通过调整聚类数优化损失函数,验证了初始设定的合理性。
在问题三中,研究者加入了有无风化的指标,继续使用随机森林模型预测玻璃类型,测试集预测准确率达到100%。
同时,通过支持向量机(SVM)和贝叶斯判别法结合扰动项,验证了有无风化指标对分类结果的影响,结果显示这个指标的作用不大。
此外,通过正态扰动测试随机森林模型的敏感性,证明模型的稳定性。
对于问题四,论文建立逐步回归模型,寻找不同类别化学成分间的线性关联。
通过VIF方差膨胀因子分析,确定了两类玻璃在二氧化硅、氧化钾、氧化铅和氧化钡等成分上的显著差异性,这与之前的问题二分析结果一致。
总结来说,这篇论文在数学建模的框架下,利用随机森林算法解决了古代玻璃制品风化的建模问题,包括了数据预处理、分类模型建立、特征重要性分析、降维聚类和线性关联研究等多个方面。
这些方法不仅在解决本问题上取得了良好效果,也为类似的历史文物研究提供了有价值的分析工具和思路。
2024/9/2 15:54:31 2.45MB 数学建模 随机森林
1
共 195 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡