期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于IEA-ARIMA模型的微博信息传播效率研究 被引量:1
1
作者 冯楠 曹弘毅 《现代电子技术》 2023年第22期68-74,共7页
构建一种基于改进欧拉算法的时序模型(IEA-ARIMA),从复杂网络理论和路径两方面选取多个指标,对网络静态拓扑结构进行分析,探索不同网络结构下的微博信息传播效率。得出在球型网络、随机网络和微博网络三种不同结构中,球型网络是最优的... 构建一种基于改进欧拉算法的时序模型(IEA-ARIMA),从复杂网络理论和路径两方面选取多个指标,对网络静态拓扑结构进行分析,探索不同网络结构下的微博信息传播效率。得出在球型网络、随机网络和微博网络三种不同结构中,球型网络是最优的传播环境,可显著提升微博信息的传播效率。文中深入探讨网络拓扑结构对信息传播效率的影响,并提供新的预测方法,对提高微博信息的传播效率具有重要意义。 展开更多
关键词 微博 信息传播 改进欧拉算法的时序分析模型(IEA-ARIMA) 复杂网络理论 网络拓扑结构 效率预测
在线阅读 下载PDF
复平面子空间分解的TOA无线定位方法 被引量:2
2
作者 李万春 魏平 肖先赐 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第3期361-363,共3页
提出了一种利用复平面对二维移动站定位进行建模的方法,将到达时间信息转化为复数求模,通过代数运算,利用子空间的方法对目标进行定位,再利用蜂窝站址的旋转不变性对定位解进行融合,推导了复平面下TOA定位的克拉美界(CRB)。通过计算机... 提出了一种利用复平面对二维移动站定位进行建模的方法,将到达时间信息转化为复数求模,通过代数运算,利用子空间的方法对目标进行定位,再利用蜂窝站址的旋转不变性对定位解进行融合,推导了复平面下TOA定位的克拉美界(CRB)。通过计算机仿真证明该方法具有较好的定位性能,在TOA测量精度较高时能够达到CRB界,有较好的应用价值。 展开更多
关键词 复平面 信息融合 子空间分解 TOA定位
在线阅读 下载PDF
一种改进的电磁环境复杂度定量评估方法 被引量:12
3
作者 章季阳 王伦文 《微波学报》 CSCD 北大核心 2011年第6期37-41,46,共6页
针对电磁环境具有动态演化的特点,提出了一种改进的复杂度定量评估方法。在评估指标集上,选取信息量变化率作为电磁环境演化特征的衡量参数。评估样本的获取结合搜索数据的时频分布,以聚类和Hough变换的方法快速估计信息量变化率。最后... 针对电磁环境具有动态演化的特点,提出了一种改进的复杂度定量评估方法。在评估指标集上,选取信息量变化率作为电磁环境演化特征的衡量参数。评估样本的获取结合搜索数据的时频分布,以聚类和Hough变换的方法快速估计信息量变化率。最后采用自适应神经模糊推理系统模型实现了电磁环境复杂度的定量评估。实验验证了所提方法的有效性。 展开更多
关键词 电磁环境复杂度 定量评估 信息量变化率 自适应神经模糊推理系统
在线阅读 下载PDF
信息集攻击算法的改进 被引量:3
4
作者 李梦东 蔡坤锦 邵玉芳 《密码学报》 CSCD 2016年第5期-,共11页
在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这... 在信息论和密码学中,线性码有各种不同的应用.其中随机线随性码有很多困难问题,如伴随式译码问题是已知的NP-hard问题.随机线性码的译码问题是基于纠错码的密码方案所依赖的计算困难问题.它是抵抗量子计算机攻击的候选方案之一.关于这一问题的求解方法目前仍然是指数时间的,但最优译码算法的运行时间也在不断改善,其中信息集译码的Stern算法^([4]),其运行时间复杂度为■(2^(0.05563n)).最近,May等人设计了MMT算法^([6]),使得运行时间复杂度降为■(2^(0.05363n)),空间复杂度降为■(2^(0.021n)).May等人提出伴随式译码的子问题,即子矩阵匹配问题,这使得我们可以寻找更加有效的方法来解决进而解决伴随式译码问题.针对May提出的MMT算法及其优化的参数,我们提出一种改进MMT算法,主要的改进有两方面,首先,分解索引的枚举范围,然后是索引集合的大小;主要的思路依然是集中在列表的生成方式上,得到的时间复杂度为■(2^(0.05310n)),空间复杂度为■(2^(0.0144n)).改进后的MMT算法不但在时间上有所提高,而且在空间上占有一定的优势.近期May等提出了Nearest Neighbor算法,它的在时间复杂度上占有绝对的优势,以后的工作可以分析Nearest Neighbor算法,对MMT算法进一步提高. 展开更多
关键词 信息集攻击 复杂度 表示技术 密码分析 基于纠错码的方案
在线阅读 下载PDF
微信传播建模分析 被引量:13
5
作者 王小立 《现代情报》 CSSCI 北大核心 2015年第7期53-56,共4页
结合复杂网络与Agent的建模方法对微信信息的传播进行研究。通过分析微信信息的交互规律构建复杂网络,并在对影响个体传播行为的相关变量进行探究的基础之上建立Agent模型。针对Agent之间的信息交互,提出3种基于各变量的演化规则。研究... 结合复杂网络与Agent的建模方法对微信信息的传播进行研究。通过分析微信信息的交互规律构建复杂网络,并在对影响个体传播行为的相关变量进行探究的基础之上建立Agent模型。针对Agent之间的信息交互,提出3种基于各变量的演化规则。研究利于揭示微信信息传播的关键机理,并有助于对微信平台进行有效利用和管控。 展开更多
关键词 复杂网络建模 AGENT建模 信息传播 演化规则
在线阅读 下载PDF
一种位置服务测试数据生成技术研究 被引量:6
6
作者 侯可佳 黄军 +1 位作者 白晓颖 周立柱 《计算机学报》 EI CSCD 北大核心 2016年第11期2161-2174,共14页
随着移动互联网的高速发展,移动服务越来越成为人们生活、工作中不可或缺的一部分,绝大部分移动服务都要以用户的位置信息为基础,位置服务(Location-Based Services,LBS)则通过调用GPS等服务在确定用户位置的基础上,向用户提供导航、服... 随着移动互联网的高速发展,移动服务越来越成为人们生活、工作中不可或缺的一部分,绝大部分移动服务都要以用户的位置信息为基础,位置服务(Location-Based Services,LBS)则通过调用GPS等服务在确定用户位置的基础上,向用户提供导航、服务推荐等功能.位置服务的基础性使得其正确性和完整性至关重要,同时其开放性和复杂性对测试提出了更高的要求.文中以反地理编码服务为例,探讨了位置空间测试数据的生成方法.基于模拟退火算法(Simulated Annealing,SA)的优化过程,提出了两种适应度函数定义方法,一种是基于有效点密集区假设,以提高位置空间覆盖率为优化目标;另一种是基于LBS故障模式假设,以提高潜在故障的检测能力为优化目标.研究引入了贝叶斯分类器,将预测值作为探索点的能量值,指导搜索过程.研究选取了实际应用的位置服务平台进行了实验验证,实验表明,与简单随机算法相比,该方法在可容忍的时间代价下,可以有效提高测试效率和错误检测能力. 展开更多
关键词 移动平台服务 位置服务 朴素贝叶斯理论 数据生成 模拟退火算法
在线阅读 下载PDF
基于社会性软件和复杂信息系统的LBS服务体系研究 被引量:1
7
作者 郭旦怀 崔伟宏 《计算机应用研究》 CSCD 北大核心 2009年第2期555-558,共4页
以往基于线性系统设计的LBS1.0系统割裂了系统与用户、用户与用户之间的联系,用户被动地接受系统提供的功能和消费系统提供的数据,对系统的改善和优化、数据的更新没有贡献。基于Mobile Web2.0的LBS2.0系统,引入了社会性软件和复杂信息... 以往基于线性系统设计的LBS1.0系统割裂了系统与用户、用户与用户之间的联系,用户被动地接受系统提供的功能和消费系统提供的数据,对系统的改善和优化、数据的更新没有贡献。基于Mobile Web2.0的LBS2.0系统,引入了社会性软件和复杂信息系统的理论,利用用户与系统、用户与用户之间复杂的社会关系,使用户成为系统的一个节点,而不是一个端点,用户不再只是被动的数据消费者,同时是系统的设计者、数据的报道者。运用Web2.0的元素,通过大量用户自组织行为的涌现,利用集体的智慧和力量提高系统的自适应性,加强数据的现势性、准确性;大量准确实时的数据衍生出大量有着准确可靠结果的空间分析、数据挖掘应用。实验证明LBS2.0可以有效提高数据更新效率,提升LBS的服务质量,给用户带来更好的用户体验。 展开更多
关键词 基于位置的服务 服务质量 社会性软件 复杂信息系统 WEB2.0 Mobile2.0
在线阅读 下载PDF
走向信息社会的深度融合——从文明转型视角看“互联网+” 被引量:2
8
作者 方美琪 《学术前沿》 CSSCI 2015年第11期86-95,共10页
互联网是促使工业社会向信息社会迈进的重要新技术之一。新技术的应用和推广会带来风险和挑战。如果用旧观念使用新技术,就会带来灾难。任何社会变革,最根本的是人的观念的转变。人的观念决定人做事的方式,决定人的行为规范和对是非的... 互联网是促使工业社会向信息社会迈进的重要新技术之一。新技术的应用和推广会带来风险和挑战。如果用旧观念使用新技术,就会带来灾难。任何社会变革,最根本的是人的观念的转变。人的观念决定人做事的方式,决定人的行为规范和对是非的判断。传统经济学已认识到分工的重要性,但是对于广泛的、和谐的的合作的重要性,没有给予足够的重视。当前,需要用复杂系统科学的观念,认识个体和整体的关系,认识个体组成整体所涌现的新质,认识分工合作,认识现代信息技术与社会各领域深度的融合。总之,"互联网+"是人类社会走向更高的、更新的文明的关键台阶。 展开更多
关键词 互联网+ 复杂系统 新常态 信息社会
在线阅读 下载PDF
加工过程数控 被引量:2
9
作者 宾鸿赞 《中国机械工程》 EI CAS CSCD 北大核心 1996年第4期30-33,共4页
提出加工过程数控的概念,探讨了加工过程数控的研究内容与研究方法,论述了加工过程数控是先进制造技术的基础,以实例说明加工过程数控的实施策略。
关键词 加工过程 现代加工工艺 数控机床
在线阅读 下载PDF
基于复合信息空间的语音识别训练系统研究
10
作者 耿睿 崔德光 《计算机工程与应用》 CSCD 北大核心 2002年第1期82-84,共3页
首先介绍了复杂系统、复合信息空间等相关知识,在此基础上提出一种在复合信息空间中基于知识的、定性与定量相结合的分析方法,并结合一个语音识别训练系统的实例对这种方法的应用进行详细介绍。
关键词 复杂系统 复合信息空间 基于知识的 定性与定量相结合的分析方法 定性分析方法 定量分析方法
在线阅读 下载PDF
各向异性Besov空间上逼近的复杂性
11
作者 黄仿伦 《安徽大学学报(自然科学版)》 CAS 北大核心 2006年第3期1-4,共4页
本文研究在确定框架下各向异性Besov空间上多变量周期函数的逼近问题.用函数的连续线性泛函作为信息(简称线性信息)及函数值作信息(简称标准信息)来逼近各向异性多变量Besov函数,给出用线性信息与标准信息来逼近各向异性多变量Besov函... 本文研究在确定框架下各向异性Besov空间上多变量周期函数的逼近问题.用函数的连续线性泛函作为信息(简称线性信息)及函数值作信息(简称标准信息)来逼近各向异性多变量Besov函数,给出用线性信息与标准信息来逼近各向异性多变量Besov函数的计算复杂性的最优渐进估计. 展开更多
关键词 数值逼近 信息与复杂性 各向异性Besov空间
在线阅读 下载PDF
面向复杂机电产品的刚柔混合装配过程仿真技术 被引量:9
12
作者 杨啸东 刘检华 +2 位作者 赵瑛峰 马江涛 吕乃静 《计算机集成制造系统》 EI CSCD 北大核心 2019年第2期340-349,共10页
针对复杂机电产品虚拟装配仿真中线缆的几何拓扑结构复杂且在装配过程中会产生形变,从而导致装配过程仿真困难的问题,提出一种面向复杂机电产品的刚柔混合装配过程仿真技术。建立了基于物理属性的线缆形变模型,通过该模型对柔性线缆的... 针对复杂机电产品虚拟装配仿真中线缆的几何拓扑结构复杂且在装配过程中会产生形变,从而导致装配过程仿真困难的问题,提出一种面向复杂机电产品的刚柔混合装配过程仿真技术。建立了基于物理属性的线缆形变模型,通过该模型对柔性线缆的形变进行了实时精确模拟;建立了适用于装配仿真的柔性线缆信息模型,用于描述线缆复杂的拓扑、几何和物理属性信息,并实现了操作约束信息的有效组织和存储;在此基础上提出一种柔性线缆的碰撞检测方法,实现了柔性线缆与刚性件的碰撞以及柔性线缆自碰撞的实时检测;最后,建立了面向复杂机电产品的刚柔混合装配过程模型,实现了对柔性线缆和刚性零件的装配过程仿真信息的统一描述。基于以上研究,设计并开发了刚柔混合装配过程仿真系统,并通过实例验证了该方法的可行性。 展开更多
关键词 刚柔混合 物性模型 信息模型 装配过程仿真 复杂机电产品
在线阅读 下载PDF
基于复杂网络的天基信息网节点重要性评价综述 被引量:1
13
作者 李国栋 赵忠文 石成豪 《兵工自动化》 2023年第2期70-74,82,共6页
为评估和度量天基信息网的节点重要性,围绕天基信息网与复杂网络相关理论,对经典的节点重要性表征参数进行归纳分析,并重点梳理分析基于静态和动态的天基网络节点重要性评价方法,指出目前存在的主要问题并展望其发展趋势。结果表明,该... 为评估和度量天基信息网的节点重要性,围绕天基信息网与复杂网络相关理论,对经典的节点重要性表征参数进行归纳分析,并重点梳理分析基于静态和动态的天基网络节点重要性评价方法,指出目前存在的主要问题并展望其发展趋势。结果表明,该分析为天基信息网络节点重要性评价方法及抗毁性方面的研究提供了新思路。 展开更多
关键词 复杂网络 天基信息网 节点重要性评价 网络安全
在线阅读 下载PDF
The Business of Managing Risk and Network Security:An Exploration of Knowledge Transfer Issues within the Context of Data Security and Countermeasure Trade Offs
14
作者 Jim MorrisVice President(Trident Data Systems 12701 Fairlakes Circle.Suite 350 Fairfax,VA22033 USA)Jim SnaithPrincipal Lecturer In Business Information Systems(Area of Finance Accounting and Business Information SystemsSouth Bank University Business Schoo 《计算机工程》 CAS CSCD 北大核心 1996年第S1期68-81,共14页
The contemporary environment within which command,control,communications,computers and intelligence (C4I platforms exist, have a number of characteristics. These characteristics may be most obviously identified as int... The contemporary environment within which command,control,communications,computers and intelligence (C4I platforms exist, have a number of characteristics. These characteristics may be most obviously identified as interconnectivity, international networking, speed of data transfer, the compact nature of electronic information and rapidly changing technology. Information security professionals employ a variety of approaches in order to counter risks within this complex and fluid environment. The gamut of potential security activities ranges form access control through a variety of auditing techniques to secure data communications. This field is broad and well documented. Indeed, the discipline of network risk management and data security is both well developed and sophisticated.This paper addresses twin themes:i.The fundamental issue of the method by which specific approaches are employed. This is a precursor to the adoption of an eventual strategy.ii.The crucial issues revolving around the 展开更多
关键词 VALUE - The perceived or intrinsic WORTH of AN ASSET based on purchase or development COSTS operations COSTS WORTH of information processed recovery expenes or any combination thereof. VALUE is relative to point- of- view.Threat- AN cvent
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部