期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
实体异构性下证据链融合推理的多属性群决策 被引量:9
1
作者 沈江 余海燕 徐曼 《自动化学报》 EI CSCD 北大核心 2015年第4期832-842,共11页
针对多属性群决策中可解释性证据融合推理的实体异构性问题,给出了一个实体异构性下证据链融合推理的多属性群决策方法.基于证据推理理论,引入证据链关联的概念,从多数据表提供的数据矩阵中获取可区分的近邻证据集,推导了各数据表的相... 针对多属性群决策中可解释性证据融合推理的实体异构性问题,给出了一个实体异构性下证据链融合推理的多属性群决策方法.基于证据推理理论,引入证据链关联的概念,从多数据表提供的数据矩阵中获取可区分的近邻证据集,推导了各数据表的相似度矩阵,并构建半正定矩阵的二次优化模型,共享群决策专家的经验知识.使用Dempster正交规则,论证了异构实体之间可解释性推理中可信度融合的合理性,并使用证据融合规则集成各个数据表的近邻证据中获得的可信度,验证了调和多源异构数据中不一致信息的有效性.通过具有实体异构性的心脏病多决策数据诊断实例说明了方法的可行性与合理性. 展开更多
关键词 实体异构 证据链关联 相似度矩阵 融合推理 群体智慧
在线阅读 下载PDF
基于相互增强和知识继承的多实体动态异构学术网络构建及应用
2
作者 马建红 宋秦汉 《计算机应用与软件》 北大核心 2024年第6期287-295,共9页
对科学家、研究组织和研究资助机构来说,准确客观地衡量作者的学术成就、评估论文和地点的学术水平是一项至关重要且具有挑战性的任务。各种基于图的排名方法,如PageRank已经被广泛用于在同构网络中对作者、论文和地点进行排名,但是仅... 对科学家、研究组织和研究资助机构来说,准确客观地衡量作者的学术成就、评估论文和地点的学术水平是一项至关重要且具有挑战性的任务。各种基于图的排名方法,如PageRank已经被广泛用于在同构网络中对作者、论文和地点进行排名,但是仅限于在同构网络中解决这个问题,不适用于异构网络。为此,基于作者、论文和地点三种类型的实体构建一个多实体动态异构学术网络,并提出一种新的模型MEKI-Rank。模型中提出知识继承的概念,即作者通过其他作者继承知识,同时提取出动态异构网络中的七种关系,基于这些关系进行迭代排名,并使用每一轮的结果来相互增强排名。 展开更多
关键词 实体动态异构学术网络 知识继承 相互增强 迭代排名
在线阅读 下载PDF
面向物联网的异构实体间关系服务模型 被引量:3
3
作者 李冠宇 安敬民 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第2期131-140,共10页
物联网中的实体大多以异构形式存在,解决异构问题是推进物联网发展的重要因素.为此,在分析了实体及实体上载到网络中信息的特点后,基于Agent提出一种异构实体关系服务模型.该模型具有实体信息数据处理和构建实体服务逻辑两种功能,利用... 物联网中的实体大多以异构形式存在,解决异构问题是推进物联网发展的重要因素.为此,在分析了实体及实体上载到网络中信息的特点后,基于Agent提出一种异构实体关系服务模型.该模型具有实体信息数据处理和构建实体服务逻辑两种功能,利用提出的全新的实体物间动态关系计算公式将异构数据转化为物间关系紧密度(值),并依此生成了A-gent服务序列,结合二分图理论实现物联网环境下的Agent服务逻辑;屏蔽了原本因实体和其信息的异构而使得其无法正常交互通信的缺点,实体通过模型中与之对应的Agent进行交互,并在已构建的服务逻辑下支配Agent;最后对该模型进行了仿真实验,结果表明其可满足物联网环境中的用户服务需求,在数据更新和服务准确率及冲突的处理上要优于传统的本体语义技术对异构问题的处理结果. 展开更多
关键词 物联网 实体异构 AGENT 数据处理 服务逻辑
在线阅读 下载PDF
基于属性信息熵的实体匹配方法研究 被引量:5
4
作者 强保华 吴中福 +2 位作者 余建桥 陈凌 吴开贵 《计算机工程》 EI CAS CSCD 北大核心 2005年第21期31-33,共3页
如何找出异构数据库间相同的实体,特别是当现实生活中的同一实体在不同的应用环境中用不同的标识符表示时,如何根据已知描述实体的相同属性的信息,进行实体匹配,解决实体异构问题,是实现数据库间互操作至关重要的因素。针对该问题,文章... 如何找出异构数据库间相同的实体,特别是当现实生活中的同一实体在不同的应用环境中用不同的标识符表示时,如何根据已知描述实体的相同属性的信息,进行实体匹配,解决实体异构问题,是实现数据库间互操作至关重要的因素。针对该问题,文章给出了一种基于属性信息熵的实体匹配方法。具体数据的实验结果显示该方法是很有效的。 展开更多
关键词 实体匹配 属性信息熵 实体异构 异构数据库
在线阅读 下载PDF
一种基于漏洞威胁模式的网络表示学习算法
5
作者 黄易 申国伟 +1 位作者 赵文波 郭春 《计算机科学》 CSCD 北大核心 2020年第7期292-298,共7页
威胁情报分析可为网络攻防提供有效的攻防信息,而细粒度的挖掘即网络威胁情报数据中的安全实体及实体间的关系,是网络威胁情报分析研究的热点。传统的机器学习算法,在被应用到大规模网络威胁情报数据分析中时,面临着稀疏、高维等问题,... 威胁情报分析可为网络攻防提供有效的攻防信息,而细粒度的挖掘即网络威胁情报数据中的安全实体及实体间的关系,是网络威胁情报分析研究的热点。传统的机器学习算法,在被应用到大规模网络威胁情报数据分析中时,面临着稀疏、高维等问题,进而难以有效地捕获网络信息。为此,针对网络安全漏洞的分类问题,文中提出了一种基于漏洞威胁模式的网络表示学习算法——HSEN2vec。该算法旨在最大限度地捕获异构安全实体网络的结构和语义信息,并从中获得安全实体的低维向量表示。该算法首先基于漏洞威胁模式获取异构安全实体网络的结构信息,随后通过Skip-gram模型建模,并通过负采样技术进行有效预测进而得到最终的向量表示。实验结果表明,在国家安全漏洞数据上,与其他方法相比,利用所提算法进行漏洞分类的准确率等评价指标有所提升。 展开更多
关键词 网络表示学习 异构安全实体网络 威胁模式 漏洞
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部