没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志23(2022)69全文使用计算智能方法的塔希尔·MGhazala,b,Mohammed Kamrul Hasana,Siti Norul Huda Sheikh Abdullaha,Khairul Azmi Abu Bakara,Hussam Al HamadicaCenter for Cyber Security,Faculty of Information Science and Technology,Universiti Kebangsaan Malaysia(UKM),Bangi,Selangor 43600,Malaysiab阿拉伯联合酋长国沙迦大学城Skyline大学学院信息技术学院1797c阿拉伯联合酋长国哈利法大学网络物理系统中心阿提奇莱因福奥文章历史记录:收到2022年2022年6月16日修订2022年6月22日接受2022年8月5日在线发布保留字:私有区块链计算智能机器学习A B S T R A C T电子健康监护系统在管理医疗监护方面发挥了重要作用电子健康可以为患者提供有效和有价值的监测设施。然而,在目前的电子健康系统中存在着保护争议。另一方面,目前的电子保健系统存在安全问题。恶意医生可能会与云存储服务提供商(CSP)合作,干扰患者的电子健康记录(EHR),或立即将EHR内容泄露给其他敌人以获取收入。(EHR)。恶意的医生可能与患者健康监护服务提供商(PHMSP)合谋操纵患者的为了利益,EHR或直接泄露EHR的EHR内容给其他对手。区块链最近成为保护和保密领域最强大的方法之一。它被认为是承诺的安全方法,最终将取代现有的电子保健监测系统的安全挑战。区块链中的加密是指使未经授权的资源难以访问加密数据的技术方法。这项研究提出了一个基于区块链的加密框架,使用计算智能方法提供基于安全的解决方案。所提出的方法提供了更好的结果,在训练阶段的0.93和0.91的验证精度。©2022 The Bottoms.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍数据一直是所有技术进步的核心它促使许多组织和企业构建能够实现不同服务之间互连的技术。患者和其他用户可以登录医疗设施,* 通 讯 作 者 : Center for Cyber Security , Faculty of Information Science andTechnology , Universiti Kebangsaan Malaysia ( UKM ) , Bangi , Selangor43600,Malaysia.电子邮件地址:Taher. skylineuniversity.ac.ae(T.M.Ghazal),n@ukm.edu.my(M.K.Hasan)、Snhsabdullah@ukm.edu.my(Siti Norul Huda Sheikh Abdullah)、khairul. ukm.edu.my(K.A.A.巴卡尔),胡萨姆. ku.ac.ae(H.Al Hamadi)。开罗大学计算机和信息系负责同行审查。使用医疗保健信息系统通过互联网获取健康数据安全通信是保护患者隐私和确保公共网络安全的必要条件由于技术的快速发展,信息访问,如医疗保健,已成为我们日常生活的一部分。数据共享已成为个人医疗保健领域的热门话题。数据传输的安全性变得越来越重要。近年来,区块链方法也引起了人们对安全通信机制的更多关注。区块链是帮助这一运动的主要技术之一[1]。区块链是一个分散的数据库,很难操作,构建或跟踪。它被描述为块的连接链。所有交易数据都存储在区块链上,一旦注册,几乎没有人可以更改它。这种不变性来自区块链技术和整个方法,而不是来自单个操作。区块链方法比其他保护系统更容易使用,也更稳定。区块链采用加密过程、非对称密钥过程和哈希角色。哈希角色提供每个https://doi.org/10.1016/j.eij.2022.06.0071110-8665/©2022 THE COURORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comT.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6970参与者拥有区块链的统一图片。在区块链中,SHA-256哈希过程通常用作哈希角色。加密方法用于安全特性,包括隐私和数据访问监视。另一方面,获得访问控制是一个很大的困难。2007年,Bethencourt是第一个使用CP-ABE方法的人。密文与CP-ABE方法中的开放结构,用户[2]的文件。计算智能技术已被用于各种物联网安全解决方案中,包括恶意软件检测、网络威胁检测、可疑活动监控、入侵检测和网络攻击检测。物联网可以使用CI方法来提高其网络安全能力并保护物联网应用程序和消费者。需要一个安全且计算智能的解决方案来保护富有同情心的秘密医疗保健数据,并在用户、数据库服务提供商和所有者之间提供私人通信[3]的第11段。没有简单的解决方案可以将区块链技术的分散概念和安全方法结合在一起。在这方面还有大量的工作要做近年来,一些因此,研究基于区块链的加密框架模型及其安全机制具有重要意义和价值。本文提出了一种基于私有区块链的加密框架模型,用于安全目的。SVM算法通过创建多维超平面来进行分类,该多维超平面最大化两个数据聚类之间的间隔以最好地区分两个类。这种方法通过使用称为核的独特的非线性函数将输入空间转换为多维空间来产生很大的区分能力。2. 文献综述用于医疗保健的ML方法包括具有自学习神经网络的算法,这些算法可以检查患者疾病、X射线、CT扫描、各种测试和筛查的户外数据,以提高治疗质量。支持向量机(SVM)方法是一种有监督的ML技术,已证明其在处理各种生物医学领域(包括生物信息学)中的分类问题时是有效的[4,5]。一些研究人员以前曾研究过基于区块链的加密框架模型,其中一些包括在本节中。在这项研究中,作者使用区块链来保护用户数据,演示了如何在入侵检测系统(IDS)中利用区块链方法。我们在云存储设计中采用区块链技术,以提供安全的消费者环境。区块链网络分布数据源,包括连接,而不是专注于一个数据中心或服务器。[6]的文件。作者提出了一种基于区块链的数据共享策略,该策略使用智能合约和ABE来实现用户撤销。该体系结构使用属性级撤销来控制数据共享过程中的权限。它使用受信任的机构进行战略管理,并对数据进行编码或解密,从而使用户信息的安全性处于危险之中。如果密钥管理中心发生故障,用户将无法访问他们的信息,整个结构将被改变。[7]的文件。作者推荐了一种新的ABE方法,使用区块链专业知识来安全地外包解码。在所提出的架构中使用智能合约来确认替代实体对成功的外包解密操作的支付。它还采用抽样方法,使矿工能够核实解密结果的准确性。另一方面,所提出的策略利用ABE机制来确保仅安全外包解码过程,而不是取消方法。[8]的一项建议。在这项研究中,作者必须考虑在物联网中实施区块链和维护工业应用安全性方面的许多架构困难。区块链技术尽管困难重重,但在解决多利益相关者应用程序中的安全、隐私和信任问题方面有很大的希望。[9]的文件。Weng等人通过构建基于区块链的激励流程,将深度链作为一个分散的议程,以满足合作培训期间的三个目标:保密性、可共享性和平等性。使用区块链智能合约和密码学原语,建议使用Deep Chain来保护本地ramp[10]第10段。在这项研究中,根据Alansari等人的在生物信息学的大数据解释中,如DNS序列分析、大医学数据等,基于CI的方法是至关重要的[11]第10段。作者研究了如何开发区块链的隐私性,以确保物联网设备的保密安全。他们将零信息验证视为区块链隐私改进解决方案,以消除安全问题,如通过区块查询入侵个人信息。正在研究的用例是在单层基于区块链的安全架构中用于安全充电的智能仪表控制定价。[12]第10条。计算智能范例正在出现,因为在雾/边缘同时放置增强的网络交互基础设施,高性能数据分析(HPDA)方法和高功率计算(HPC)能力,可以为应要求的工业索赔提供定制设施,如异常发现,故障预测和增强的数字超连接,根据本研究的作者。[13、14]。在不同的应用中使用计算智能技术,使其智能化[15,16,17,18,19,20,21,22]。表1.显示了所提出的模型与文献综述之间的研究差距3. 拟议方法随着医疗物联网(IoMT)技术的开始,许多智能设备已经被构建并结合到日常生活中的医疗监护系统然而,在传送患者医疗保健数据时,安全性和隐私是重大挑战。越来越多的小工具和用户,最近的规划和交互协议(主系统)不能充分响应系统请求,如验证,许可和访问管理。在这项研究工作中,提出了一个基于私有区块链技术的加密框架,以克服安全,认证和授权挑战的多个阶段。图1所示的所提出的研究框架提供了一种有效的电子健康监测系统,同时保护患者图1显示了拟议的系统分为三个步骤:私有区块链,培训阶段和验证阶段。首先,患者数据由IoMT基础设施感知并转发给区块链技术,该技术用于所提出框架的资源授权和访问控制。医疗保健信息系统中的所有授权资源,如医疗保健专家、患者和医疗保健工作者,必须获取患者的健康记录。IoMT基础设施检测来自不同医疗公司(如医院和专家)的患者健康数据。所有用户,包括患者、医疗保健专业人员、员工和医务人员,必须请求患者T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6971¼ ðÞþþF¼þ½[英语泛读材料表1与文献的研究差距。作者区块链预处理层机器学习技术精度未命中率Chakraborty,S.,例如,[22日]没有没有人工神经网络0.89440.1056Redkar,S.,例如,[23日]没有没有支持向量机0.76590.2341Gu,D.,例如,[24日]没有没有CNN0.82150.1785克罗尔,J.P.,例如,[25日]没有没有NB0.810.19T.K.例如,[26]没有是的XGB0.780.22Fig. 1. 安全通信的拟议框架。医疗信息系统中的健康记录。患者的医疗数据保存在医疗服务提供商的数据库中,该数据库利用了私有区块链的不可篡改特性,如图所示。 二、图2显示,用户首先发现了私有区块链连接网关(PBCG)智能合约话语,并先前进入了子组设备列表。在使用任何设备之前,用户必须同意其隐私政策。在区块链中,当用户请求访问设计信息时,可以使用PBCG。智能合约。 身份验证协议解释了智能合约及其责任。智能合约是平均值和标准化。然后,通过SVM算法将预处理的数据转发到训练模型如我们所知,在SVM中,线方程是。[2019 -01- 19] 2019 - 01 -1900:00:00由方程式(3)中,ʯ表示表2中提到的数据集特征。因此,我们认为,[美国-加拿大-加拿大-美国]设-$;T和--; - 1:然后,等式变为。适当地管理PBCG(逻辑通信)和设备与PBCG(信息和隐私策略)之间的所有 如图所示。 3、相互作用--!:$200/20/19]这个方程来自于二维向量。然而,在这方面,这些小工具和PBCG都记录在区块链中,并在区块链上完成。2我们可以把区块链看作是第三方可信顾问(TTP)。因此,协议各方不能被操纵或违反。表2提供了数据集特征的完整概述。从私有区块链层获得的数据以原始形式存放到数据采集层中的训练阶段。原始数据被发送到预处理层以减轻噪声数据使用特征选择,处理缺失值,移动定义为超平面的等式(4)对于任何数都是有效的的尺寸。向量的方向是--,–jj$jj jj$jj哪里jj$jj<$q2T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6972联系我们ð Þ¼1/4i2XMax我我:XXX:¼ jj jjjj jj图二.基于私有区块链的身份验证。我们都知道。是数据集的功能裕度。科索jj$ jj因为我jj$jj鲁敏Bi2019 - 01 - 2200:00:00等式(5)也可以写为。–--!:啊!$¼jj目标是发现一个最优超平面,这意味着找到最优的超平面值。当比较超平面时,将选择一个到最大的超平面是数据集的几何边缘。拉格朗日函数:h¼t-lcoshcost-lcostcoslsinsinlӐð-Ԏ1/1 li½M:-0a0Ԏr-liMi$i¼0千7百万¼jjjj1/10Ԏjjr-1/1 liMi¼08-我知道! Xf从公式(7)和(8),我们得到。–:–Ԏ Ԏ–1/1对于f,可以使用等式(11)来比较点积我我我1/1我我1/1维向量:让。同时代入拉格朗日函数:Ԏ Ԏ Ԏ- -B¼M如果sign(B)> 0,那么这是适当的分类;如果sign(B)0,那么它是不完全的分类。通过数据集P计算训练数据集上的f:B¼M因此,在本发明中,X轴L1/11/1我1XXX22升1X轴j 1我-liljMiMj$i$ j101/1T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6973i j i jj 1T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6974X..ΣΣ1/1我M 2..-表2数据集特征[28]。图三. 基于区块链的认证协议中的设备连接通信。超平面附近的点称为支持向量。等式(12)表明。X轴--1/1Ԏ–1/1liMi$i¼0liMi$i13为了计算k的值,我们得到。Mi-i:$ ω- 1 <$014由方程式(14)两边都乘以M得到。我我受li≥0;i<$1· · ·:P的影响 IMi 1/40:1/219]。Ԏ我其中M2 = 1由于 不等式 的约 束,拉 格朗日 乘子 技术扩 展到 Karush-Kuhn-Tucker(KKT)的情况。KKT我的朋友-..-iMi-我我$ω表示最佳点。l是除了l之外的正值,因为附加的≈然后1XX X方面为0。因此,在本发明中,ϛ ¼ᴙ1/1价格-我...-是支持向量的数量。有一次,超级-飞机将创造感知。假设函数为。Sr. 号特征数据类型1年龄整数2性字符3BMI标称4儿童标称5吸烟者整数6区域整数7指控整数8健康整数T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6975PP公司简介P假阳性率P假阳性率PPP公司简介PPv¼如果tf:tf>017,则ctf 1我准确度¼PTrue PositivePTrue Positiveð20Þ0if tf:tf60P总人口超平面被分类为健康问题(正),下面的点被分类为没有健康问题(负)。因此,SVM算法的主要目的是感知超飞机,可以分散数据精确,除了最好的未命中-比率¼假阴性条件阳性ð21Þ需要被发现,这通常被称为超平面。然后检查训练的模式以查看是否满足学习标准。如果为“是”,则将训练后的输出存储在云上,如果为“否”,则将其更新,依此类推。然后从云导入训练后的模式,用于验证阶段的预测。再次检查,如果发现疾病,则显示发现疾病的消息,如果没有,则放弃该方法。FalloutFalse PositiveCondition Negative可能性概率比率真实概率比率可能性否定比率真实概率比率ð22Þð23Þð24Þ4. 仿真结果这项研究介绍了一个智能系统来预测疾病PositivePredictiveValue真阳性预测条件阳性ð25Þ更好更高效地使用计算智能方法。SVM技术被应用于实例302的总数以预测实时疾病。亲-NegativePredictiveValue真阴性预测条件阴性ð26Þ将姿势方法应用于从Kaggle数据存储库收集的数据集[28]。此外,为了上述训练和验证目的,将数据集分类为70%(212个样本)和30%(90个样本)的训练。用于与其他度量一起进行性能计算的不同参数由以下给出的公式得出:表3中示出了所提出的系统预测,疾病在训练期间。在训练过程中,总共使用了2112个样本,分别分为131个正样本和81个负样本。119个真阳性被成功预测,没有检测到疾病,但12个记录被错误预测为阴性,表明疾病。 同样,81个样本阴性显示疾病,阳性显示Sensiti ityTrue PositiveCondition Positive特异性True NegativeCondition Negative表3在疾病预测(SVM)期间训练所提出的模型示范培训输入所有样本数(212)结果(输出)ð18Þð19Þ无病,78个样品正确鉴定为阴性,显示有病,3个样品预测不准确,显示有病但无病。表4中示出了通过训练期的疾病的所提出的系统预测。在训练过程中,总共使用了90个样本43个真阳性被成功预测,并且没有检测到疾病,但是3个对数被错误地预测为阴性,指示疾病。同样,获得44个样品,阴性显示疾病,阳性显示无疾病,其中39个样品正确鉴定为阴性显示疾病,5个样品正确预期产出预测正预测负样本不准确地预测为阳性,表明没有疾病实际阳性(TP)错误阳性(FP)尽管疾病。如表5(SVM)所示,在训练过程中,131积极119 12所提出的系统在精度灵敏度方面的重要性,错误阴性实际负特异性、遗漏率和精确度分别为0.93、0.97、0.86、0.07,81阴性3 78表4在疾病预测(SVM)过程中验证所提出的模型拟定模型验证输入所有样本数量(90)结果(输出)分别为0.91。 在验证过程中,提出的模型在正确性、同情性、特异性、丢失率和准确性状态下分别提供0.91、0.93、0.89、0.09和0.90。此外,在训练期间,所提出的系统给出0.133、7.29、0.081和0.96,在验证期间,给出0.113、8.23、0.101和0.93分别用脱落正概率比、概率负概率比和负预测值表示。表6示出了使用ML技术与先前方法[22在训练和验证阶段,所提出的模型在“准确率和失误率”方面的性能。在训练过程中,所提出的模型分别给出0.93和0.07的检测准确率和未命中率。在验证过程中,该模型给出了0.91和0.09的检测精度和漏失率的表5使用不同的统计措施(SVM)在训练和验证中对拟议的疾病检测系统进行性能评估SVM精度灵敏度TPR特异性TNR未命中率(%)FNR落尘FPRLR+LR-PPV(精密度)NPV培训0.930.970.860.070.1337.290.0810.910.96验证0.910.930.890.090.1138.230.1010.900.93P估计输出预测阳性实际正预测负面错误阳性46例阳性43344例阴性错误的负5实际阴性39T.M. Ghazal,M.K.Hasan,Siti Norul Huda Sheikh Abdullah等埃及信息学杂志23(2022)6976表6与文献的比较所提出的模型。作者区块链预处理层机器学习技术精度未命中率Chakraborty,S.,例如,[22日]没有没有人工神经网络0.89440.1056Redkar,S.,例如,[23日]没有没有支持向量机0.76590.2341Gu,D.,例如,[24日]没有没有CNN0.82150.1785克罗尔,J.P.,例如,[25日]没有没有NB0.810.19T.K.例如,[26]没有是的XGB0.780.22该模型是的是的SVM0.910.09所提出的模型表明,所提出的方法给出了更好的结果比以前公布的方法。5. 结论在这项建议的研究工作中,为了加密,提出了一种使用计算智能方法的基于私有区块链的加密框架。计算智能方法有利于在收集的数据和识别过程中获得相似的属性对基本加密框架的测试结果表明,基于私有区块链的计算智能随着数据集的发展而有效扩展。研究结果还表明,使用更多的训练数据会带来更好的结果。所得到的安全系统的检测精度在训练阶段为0.93,在验证阶段为0.91,这高于早期的印刷系统。引用[1] AliA,Almaiah MA,Hajjej F,Pasha MF,Fang OH,Khan R,et al. 一种基于工业物联网的区块链安全可搜索加密方法,用于使用神经网络的医疗保健系统。传感器2022;22(2):572.[2] Sharma P,Jindal R,Borah MD.基于区块链的云存储系统,具有基于CP-ABE的访问控制和撤销过程。超级计算杂志2022:1-29。[3] Majhi M,Mrsak,Pradhan J,Islam SK,Khan MK.基于计算智能的安全三方CBIR方案,用于云辅助医疗保健应用的医疗数据。多 媒体工具和应用2021:1-33。[4] NgKLS, Mishra SK. 使用全局和内在折叠测 量对来自基因组假发夹的前体microRNA进行从头SVM分类。生物信息学2007;23(11):1321-30。[5] RiceSB,Nenadic G,Stapley BJ. 基于术语的支持向量机从文本中挖掘蛋白质功能。BMC Bioinf2005;6(1):1-11.[6] Khan MA,Abbas S,Mumman A,Saeed Y,Zeb A,Uddin MI等人,基于区块链的智能家居网络安全的机器学习方法。IEEENetwork 2020;35(3):223-9.[7] [10] Nurrland K,Müller-Bloch C,Beck R,Palmund S. 十二 区块链规则Waves-NascentDesignPrinciplesforReducingRiskandUncertaintyinDecentralized Environments(降低分散环境中的风险和不确定性的波浪新生设计原则)在ICIS,2017年。[8] Baza M,Nabil M,Lasla N,Fidan K,Mahmoud M,Abdallah M. In:April.基于区块链的固件更新方案,专为自主车辆. IEEE; 2019. p.一比七[9] Ruggeri A,Celesti A,Fazio M,Villari M.一个创新的基于区块链的渗透计算解决方案。Journal of Grid Computing 2022;20(1):1-17.[10] Rahmadika,S.,Firdaus,M.,张,S.和Rhee,K.H.,2021年支持区块链的5g边缘网络及其他:智能跨筒仓联合学习方法。安全和通信网络,2021年。[11] 赵 S , 李 S , 齐 L , 达 旭 L. 计 算 智 能 使 物 联 网 的 网 络 安 全 成 为 可 能 。 IEEETransactions on Emerging Topics in ComputationalIntelligence 2020;4(5):666-74.[12] 放大图片作者Badr S,Gomaa I,Abd-Elrahman E.物联网-EHR系统的多层区块链框架。Procedia Comput Sci2018;141:159-66.[13] Zeb S,Mahmood A,Hassan SA,Piran MJ,Gidlund M,Guizani M.下一代无线网络和计算智能的连接点工业数字孪生:一项调查。网络与计算机应用杂志2022:103309。[14] Cortes C,Vapnik V.支持向量网络机器学习1995;20(3):273[15] Bukhari , M.M. , Ghazal , T.M. , Abbas , S. , Khan , MA , 法 鲁 克 大 学 ,Wahbah,H.,艾哈迈德,M。和阿德南,K.M.,2022.一个智能的建议模型,用于雾云协作中的任务卸载,使用物流回归。计算智能和神经科学,2022年。[16] Asif,M.,Abbas,S.,汗,M。一、Ftima ,A.,汗,M 。一、&李,S。W.(2021年)。基于MapReduce的机器学习入侵检测智能模型。沙特国王大学学报-计算机与信息科学。[17] Abbas,S.,Alhwaiti,Y.,Fatima,A.,Khan,MA,Khan,MA,Ghazal,T.M.,Kanwal,A.,艾哈迈德,M。和北卡罗来纳州埃尔米特沃利2022.基于卷积神经网络的智能手写文档识别。[18] Daoud,M.S.,Aftab,S.,Ahmad,M.,Khan,MA,Iqbal,A.,Abbas,S.,Iqbal,M.和Ihnaini,B.,2022.基于机器学习的软件缺陷预测系统。[19] SaleemM,Abbas S,Ghazal TM,Khan MA,Sahawneh N,Ahmad M. 智慧城市:基于机器学习技术的车辆网络融合智能交通拥堵控制系统。2022年《中国科学院学报》。[20] Saleem M,Khan MA,Abbas S,Asif M,Hassan M,Malik JA. In:July.基于模糊推理系统的智能FSO链路在自然灾害中的通信。IEEE; 2019. p. 1比6[21] Batool T , Abbas S , Alhwaiti Y , Saleem M , Ahmad M , Asif M , et al.IntelligentModelOfEcosystemForSmartCitiesUsingArtificialNeuralNetworks. 智能自动化与软故障2021;30(2):513-25.[22] Chakraborty,S.,艾希,S。和Kim,H.C.,“3T MRI扫描中感兴趣的体素的3D纹理、形态和统计分析,用于使用人工神经网络检测帕金森病”,医疗保健,第8卷,第1期,第120页。34,2020年。多学科数字出版研究所。[23] RedkarS,Mondal S,Joseph A,Hareesha KS. 使用包装器特征选择和类平衡的药物-靶标相互作用预测的机器学习方法。Mol Inf2020;39(5):1900062.[24] Gu D , Li Y , Jiang F , Wen Z , Liu S , Shi W , et al. VINet : A VisuallyInterpretableImage Diagnosis Network. IEEE Trans Multimed2020;22:1720-9.[25] Kroll,J.P.; Eickhoff,S.B.; Hoffstaedter,F.; Patil,K.R.不断发展的复杂但可解释的表示:应用于阿尔茨海默氏症的诊断和预后。在2020年IEEE进化计算大会(CEC)的会议记录中,格拉斯哥,英国,2020年7月19日[26] Yoo TK,Ryu IH,Choi H,Kim JK,Lee IS,Kim JS等。可解释的机器学习方法作为一种工具,用于了解用于在专家级别选择屈光手术技术的因素。 Transl Vis SciTechnol 2020;9:1-14.[27] Aslam N.可解释的人工智能方法用于COVID-19患者呼吸机支持和死亡率的早期预测。计算2022;10(3):36。[28] https://www.kaggle.com/
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功