期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于双向LSTM的Seq2Seq模型在加油站时序数据异常检测中的应用
陶涛, 周喜, 马博, 赵凡
计算机应用    2019, 39 (3): 924-929.   DOI: 10.11772/j.issn.1001-9081.2018081681
摘要1911)      PDF (936KB)(588)    收藏

加油时序数据包含加油行为的多维信息,但是指定加油站点数据较为稀疏,现有成熟的数据异常检测算法存在挖掘较多假性异常点以及遗漏较多真实异常点的缺陷,并不适用于挖掘加油站时序数据。提出一种基于深度学习的异常检测方法识别加油异常车辆,首先通过自动编码器对加油站点采集到的相关数据进行特征提取,然后采用嵌入双向长短期记忆(Bi-LSTM)的Seq2Seq模型对加油行为进行预测,最后通过比较预测值和原始值来定义异常点的阈值。通过在加油数据集以及信用卡欺诈数据集上的实验验证了该方法的有效性,并且相对于现有方法在加油数据集上均方根误差(RMSE)降低了21.1%,在信用卡欺诈数据集上检测异常的准确率提高了1.4%。因此,提出的模型可以有效应用于加油行为异常的车辆检测,从而提高加油站的管理和运营效率。

参考文献 | 相关文章 | 多维度评价
2. 基于动态可配置规则的数据清洗方法
朱会娟, 蒋同海, 周喜, 程力, 赵凡, 马博
计算机应用    2017, 37 (4): 1014-1020.   DOI: 10.11772/j.issn.1001-9081.2017.04.1014
摘要823)      PDF (1069KB)(598)    收藏
针对传统数据清洗方法通过硬编码方法来实现业务逻辑而导致系统的可重用性、可扩展性与灵活性较差等问题,提出了一种基于动态可配置规则的数据清洗方法——DRDCM。该方法支持多种类型规则间的复杂逻辑运算,并支持多种脏数据修复行为,集数据检测、数据修复与数据转换于一体,具有跨领域、可重用、可配置、可扩展等特点。首先,对DRDCM方法中的数据检测和数据修复的概念、实现步骤以及实现算法进行描述;其次,阐述了DRDCM方法中支持的多种规则类型以及规则配置;最后,对DRDCM方法进行实现,并通过实际项目数据集验证了该实现系统在脏数据修复中,丢弃修复行为具有很高的准确率,尤其是对需遵守法定编码规则的属性(例如身份证号码)处理时其准确率可达100%。实验结果表明,DRDCM实现系统可以将动态可配置规则无缝集成于多个数据源和多种不同应用领域且该系统的性能并不会随着规则条数增加而极速降低,这也进一步验证了DRDCM方法在真实环境中的切实可行性。
参考文献 | 相关文章 | 多维度评价
3. 类自动车牌识别轨迹数据的伴随车辆组挖掘
王保全, 蒋同海, 周喜, 马博, 赵凡
计算机应用    2017, 37 (11): 3064-3068.   DOI: 10.11772/j.issn.1001-9081.2017.11.3064
摘要777)      PDF (908KB)(529)    收藏
自动车牌识别(ANPR)数据比私人全球定位系统(GPS)数据更易获得,且包含更有用的信息,但是相对成熟的针对GPS轨迹数据挖掘伴随车辆组方法并不适用于自动车牌识别数据,现有的少量自动车牌识别数据伴随车辆组挖掘算法存在重视轨迹相似而忽视时间因素的缺陷,因此提出一种基于轨迹特征的聚类方法挖掘伴随车辆组。针对自动车牌识别数据中采样点固定而采样时间不定的特点,通过轨迹中共现的次数判定两个对象构成伴随模式。该共现定义引入豪斯多夫距离,综合考虑轨迹的地点、方向和时间特征,旨在挖掘数据中采样点不同但采样点距离近且轨迹相似的伴随车辆组,以此提高伴随车辆组挖掘效率。实验结果表明,所提方法较现有方法更能有效挖掘伴随车辆组,识别非伴随模式数据,效率提升了近两倍。
参考文献 | 相关文章 | 多维度评价
4. 基于Hash函数的移动双向认证协议
陶源, 周喜, 马玉鹏, 赵凡
计算机应用    2016, 36 (3): 657-660.   DOI: 10.11772/j.issn.1001-9081.2016.03.657
摘要567)      PDF (648KB)(527)    收藏
针对移动射频识别(RFID)系统中因无线传输所带来的信道不安全问题,充分考虑到协议的复杂程度和标签的硬件成本,提出一种低成本的移动双向认证协议,实现了标签、读写器和后端服务器三者的相互认证。该协议使用模平方运算动态更新标签标识符,引入读写器标识符,并利用伪随机函数和哈希函数强化读写器和后端服务器之间的身份认证,提高系统移动性。与基于哈希函数的经典协议和标签所有权转移协议相比,该协议可抵抗跟踪、假冒、重放、中间人、拒绝服务器攻击等,能保证标签所有权安全转移,并从计算量和存储量分析效率,结果表明标签计算量减少,存储量较低。
参考文献 | 相关文章 | 多维度评价
5. CCML2017+会议文章254+类ANPR轨迹数据的伴随车辆组挖掘
王保全 蒋同海 周喜 马博 赵凡
  
录用日期: 2017-06-05