期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于语义增强模式链接的Text-to-SQL模型 被引量:1
1
作者 吴相岚 肖洋 +1 位作者 刘梦莹 刘明铭 《计算机应用》 CSCD 北大核心 2024年第9期2689-2695,共7页
为优化基于异构图编码器的Text-to-SQL生成效果,提出SELSQL模型。首先,模型采用端到端的学习框架,使用双曲空间下的庞加莱距离度量替代欧氏距离度量,以此优化使用探针技术从预训练语言模型中构建的语义增强的模式链接图;其次,利用K头加... 为优化基于异构图编码器的Text-to-SQL生成效果,提出SELSQL模型。首先,模型采用端到端的学习框架,使用双曲空间下的庞加莱距离度量替代欧氏距离度量,以此优化使用探针技术从预训练语言模型中构建的语义增强的模式链接图;其次,利用K头加权的余弦相似度以及图正则化方法学习相似度度量图使得初始模式链接图在训练中迭代优化;最后,使用改良的关系图注意力网络(RGAT)图编码器以及多头注意力机制对两个模块的联合语义模式链接图进行编码,并且使用基于语法的神经语义解码器和预定义的结构化语言进行结构化查询语言(SQL)语句解码。在Spider数据集上的实验结果表明,使用ELECTRA-large预训练模型时,SELSQL模型比最佳基线模型的准确率提升了2.5个百分点,对于复杂SQL语句生成的提升效果很大。 展开更多
关键词 模式链接 图结构学习 预训练语言模型 Text-to-SQL 异构图
在线阅读 下载PDF
科技价值链及创新主体链接模式 被引量:65
2
作者 黄钢 徐玖平 李颖 《中国软科学》 CSSCI 北大核心 2006年第6期67-75,共9页
本文探讨了科技价值链系统创新管理理论。在阐释科技价值链概念的基础上,建立了从科技创新源到成果产业化全过程中科技价值链的结构模型和数学模型。分析了科技价值链七类组织节点及其链接模式,指出六种基本链接单元是构建科技价值链复... 本文探讨了科技价值链系统创新管理理论。在阐释科技价值链概念的基础上,建立了从科技创新源到成果产业化全过程中科技价值链的结构模型和数学模型。分析了科技价值链七类组织节点及其链接模式,指出六种基本链接单元是构建科技价值链复杂系统的基本结构单位。研究了三种关键创新环及其与科技价值链系统创新的关系,对企业科技价值链与多元化创新主体及国家和区域创新系统的多种链接方式进行了讨论。 展开更多
关键词 科技价值 系统创新 组织节点 模式
在线阅读 下载PDF
产业集群价值链链接模式与升级路径探索 被引量:4
3
作者 胡卫东 周毅 《工业技术经济》 北大核心 2008年第11期112-116,共5页
产业集群作为一种具有生产效率和创新效率的新型空间组织形式,基于地域同时又突破了地域空间限制,其本质是由价值链组成的有机网络系统,因此,集群价值链链接模式对集群网络体系的升级、对集群竞争优势的获取等有着重要的意义。本文从对... 产业集群作为一种具有生产效率和创新效率的新型空间组织形式,基于地域同时又突破了地域空间限制,其本质是由价值链组成的有机网络系统,因此,集群价值链链接模式对集群网络体系的升级、对集群竞争优势的获取等有着重要的意义。本文从对产业集群网络体系的4种基本价值链链接模式的抽象划分和特征分析入手,推演出价值链不同组织架构的创新能力与创新水平,最后对产业集群创新能力与产业升级路径进行初步探索。 展开更多
关键词 产业集群 价值 模式 升级路径
在线阅读 下载PDF
密文分组链接模式的伪随机性分析
4
作者 瞿海斌 周金芳 《浙江大学学报(自然科学版)》 CSCD 2000年第6期670-672,共3页
利用 q阶伪随机检验逻辑和系数 H技术 ,证明了 m次密文分组链接模式伪随机上界可改进为O(q(q - 1) 2 -l)且该模式的伪随机性不依赖于链接次数 m.从而解决了
关键词 密文分组模式 q阶伪随机检验逻辑 系数H技术
在线阅读 下载PDF
贫困地区资源动员社会化链接模式探讨 被引量:1
5
作者 彭艳萍 戴苏 黄光君 《求实》 北大核心 2004年第12期65-68,共4页
贫困根本原因是社会资源稀缺 ,贫困地区资源动员社会化链接的基本概念是 :由于贫困地区难以靠市场机制去动员资源配置 ,只有靠政府出面直接或间接去“动员” ;政府的动员与贫困地区的机制配套 ,必须符合市场规律的法则、效益与效率优先... 贫困根本原因是社会资源稀缺 ,贫困地区资源动员社会化链接的基本概念是 :由于贫困地区难以靠市场机制去动员资源配置 ,只有靠政府出面直接或间接去“动员” ;政府的动员与贫困地区的机制配套 ,必须符合市场规律的法则、效益与效率优先原则 ,即必须有个“链接”机制。当前贫困地区资源动员社会化链接可供选择的主要路径有 :一是实施“人口转型”战略 ;二是实施公共“基础铺路”战略 ;三是实施直接受益的“扶贫到户”战略 ;四是实施开发式扶贫的“区域灌溉”战略 ;五是实施经济发展的“激进开放型”战略 ;六是实施技术的“实用模仿”战略 ;七是实施“自愿移民搬迁”战略 ;八是实施“生态环境保护”战略 ;九是实施“社会参与式互动”扶贫战略 ;十是实施“制度创新”战略。 展开更多
关键词 反贫困 资源动员 模式
在线阅读 下载PDF
中药产业发展与社会需求链接模式
6
作者 麦琼 《中成药》 CAS CSCD 北大核心 2001年第9期677-679,共3页
关键词 模式 中成药工业 社会需求 中药生产企业
在线阅读 下载PDF
一种更稳定的链接分析算法——子空间HITS算法 被引量:9
7
作者 石晶 龚震宇 +1 位作者 裘杭萍 张毓森 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2003年第1期49-53,共5页
在给定超链接情况下,Kleinberg的HITS算法采用特征向量的办法来确定页面的权威性等级.通过分析当链接模式发生小的变化时算法的稳定性,提出一种新的算法——子空间HITS算法,并通过Web超链接数据作为实验数据对其性能进行研究.
关键词 分析算法 子空间HITS算法 WEB挖掘 稳定性 模式 信息检索
在线阅读 下载PDF
链接分析用于学术网站评价存在的问题及解决办法 被引量:20
8
作者 袁毅 《情报学报》 CSSCI 北大核心 2005年第5期585-593,共9页
Web链接分析是网站评价时广泛采取的一种方法.但是,网络链接受到多种因索的影响,单纯利用链接测度评价网站的可靠性受到质疑.本文系统地分析了影响链接分析的诸因素,并探讨了消除或减少误差的方法.
关键词 分析 学术网站 网络计量学 WEB 搜索引擎 行为模式
在线阅读 下载PDF
基于计算叙事模型的虚假健康信息特征研究 被引量:6
9
作者 孔杉杉 张军 冯立超 《情报杂志》 CSSCI 北大核心 2024年第2期152-161,共10页
[研究目的]面对海量健康信息,如何快速准确辨别信息真伪尤为重要。基于计算叙事模型对虚假健康信息的特征进行量化分析,为准确判别虚假健康信息提供方法支持。[研究方法]基于叙事学理论,构建社交媒体上虚假健康信息的计算叙事模型,从叙... [研究目的]面对海量健康信息,如何快速准确辨别信息真伪尤为重要。基于计算叙事模型对虚假健康信息的特征进行量化分析,为准确判别虚假健康信息提供方法支持。[研究方法]基于叙事学理论,构建社交媒体上虚假健康信息的计算叙事模型,从叙事内容、叙事逻辑和叙事链接三方面刻画虚假健康信息的特征,提出了基于语义角色标注的特征降维提取方法,从虚假健康信息文本中构建计算叙事网络,并通过网络结构分析比较不同类型虚假健康信息的特征差异。[研究结论]实证结果显示,叙事网络能刻画虚假健康信息的叙事策略和意图,并适用于不同类型虚假健康信息特征量化和分析。网络中的语义团块表示了叙事活动中的重要概念,叙事内容展示了不同健康领域中引人瞩目的问题。虚假健康信息的说服过程贯穿了行为诱导、夸张、心理认同等多种叙事逻辑,且多种逻辑之间通过结构洞和集聚型链接模式相辅相成。 展开更多
关键词 虚假健康信息 虚假信息特征 叙事模型 计算叙事 叙事逻辑 叙事模式 叙事学理论
在线阅读 下载PDF
论技术创新主体的多元性 被引量:11
10
作者 黄钢 王宏 李颖 《西南农业学报》 CSCD 北大核心 2010年第4期1334-1337,共4页
在创新全球化的历史变革背景下,技术创新主体多元化和创新组织网络化的趋势日益突现。在分析技术创新价值、特性及技术创新组合的基础上,提出了技术创新主体多元论。技术创新的主体是多元化的,大学、科研机构、企业、政府、民间协会等... 在创新全球化的历史变革背景下,技术创新主体多元化和创新组织网络化的趋势日益突现。在分析技术创新价值、特性及技术创新组合的基础上,提出了技术创新主体多元论。技术创新的主体是多元化的,大学、科研机构、企业、政府、民间协会等都是技术创新的主体,在国家技术创新系统中,多元化的创新主体各自承担着特有的创新功能,都具有不可替代的作用。 展开更多
关键词 技术创新 创新主体 多元化 科技价值 模式
在线阅读 下载PDF
真实环境下的Wi-Fi个人通信安全性分析 被引量:3
11
作者 刘年生 陈鑫龙 王震 《计算机应用》 CSCD 北大核心 2021年第S01期137-141,共5页
针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息... 针对Wi-Fi个人通信中安全脆弱的问题,提出了一种基于WAP3规范的安全性增强方案,采用理论分析与实验验证相结合的方法进行Wi-Fi安全性研究。首先,对Wi-Fi通信中主流如的安全协议有线等效私密性(WEP)协议和计数器模式下密文分组链接消息验证码认证协议(CCMP)进行了安全性理论分析,分析结果显示它们在安全算法和协议时序中都存在较严重的脆弱性问题,其中密码算法莱维斯特加密(ARC4)算法提供的安全保护等级低于高级加密标准(AES)算法。其次,在实际的Wi-Fi个人通信环境下进行安全性实验测试,实验结果显示了ARC4和AES算法都随着密钥长度的增加破译难度提高,相应恢复密钥所需的时间呈现出非二进制指数的增长趋势,可在有限的计算资源条件下快速恢复出密钥。在相同的密钥长度和计算资源下,恢复AES密钥所需的时间比ARC4的要多一倍以上。最后,WPA3规范支持对等实体同时验证(SAE)双向认证和高强度的加密算法,弥补了WEP协议和CCMP的主要不足,在与WPA2同样的实验环境下,连续破译一个月还未能恢复出WPA3中的AES密钥,WPA3可显著提高无线个人通信的安全性;但WPA3需持续改进,增强抵抗拒绝服务攻击的能力,逼近至一种理想的安全水平。 展开更多
关键词 Wi-Fi安全性 个人无线通信 有线等效私密性协议 计数器模式下密文分组消息验证码协议 对等实体同时验证
在线阅读 下载PDF
微粉超微粉生产线控制技术研究
12
作者 洪永强 蒋文芳 梁磊 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第5期643-647,共5页
提出一种基于工控机与可编程控制器(PLC)的微粉超微粉生产线自动控制系统.根据微粉超微粉生产的工艺和特点,分别建立了微粉超微粉生产线的生产流程、控制方案,设计了控制系统的总体结构与配置、PLC的输入输出通道,完成系统通信设计以及... 提出一种基于工控机与可编程控制器(PLC)的微粉超微粉生产线自动控制系统.根据微粉超微粉生产的工艺和特点,分别建立了微粉超微粉生产线的生产流程、控制方案,设计了控制系统的总体结构与配置、PLC的输入输出通道,完成系统通信设计以及控制软件开发.控制系统采用工控机作为上位机,用于监控和设定系统参数,PLC作为下位机实施数据采集和输出控制,采用上位链接模式实现二者的通信.系统具有手动/自动切换、生产线自动延时顺序启动和停机、状态监测和故障报警等功能. 展开更多
关键词 工控机 可编程控制器(PLC) 下位机 模式 顺序启动 上位机 输出控制 生产线 超微粉 工艺
在线阅读 下载PDF
集中式无线局域网分离介质访问控制的CCMP设计
13
作者 刘立群 《计算机应用》 CSCD 北大核心 2011年第8期2159-2161,共3页
针对临时密钥完整性协议(TKIP)潜在的安全缺陷,提出了一种新的可有效提高无线网络安全性的现场可编程门阵列(FPGA)的计数器模式和密码分组链接消息认证模式协议(CCMP)的设计方案。研究了CCMP的机密性原理,分析表明CCMP比TKIP提供了更为... 针对临时密钥完整性协议(TKIP)潜在的安全缺陷,提出了一种新的可有效提高无线网络安全性的现场可编程门阵列(FPGA)的计数器模式和密码分组链接消息认证模式协议(CCMP)的设计方案。研究了CCMP的机密性原理,分析表明CCMP比TKIP提供了更为安全的保障。在已有的集中式无线局域网(WLAN)分离介质访问控制(MAC)架构下,给出了CCMP模块的实现方法和电路结构。分析比较了现有的4种高级加密标准(AES)实现方案的运行性能,测试结果表明该实现方案能提供更高的加密性能,提高了无线网络的机密性。 展开更多
关键词 分离介质访问控制 计数器模式和密码分组消息认证模式协议 高级加密标准 计数器模式数据加密 密码分组消息认证码完整性检查
在线阅读 下载PDF
大规模演化知识网络中的关联推理 被引量:6
14
作者 赵泽亚 贾岩涛 +2 位作者 王元卓 靳小龙 程学旗 《计算机研究与发展》 EI CSCD 北大核心 2016年第2期492-502,共11页
网络大数据时代的到来使得知识网络中时空信息越来越丰富.现有的知识网络描述模型对知识的时空信息刻画不足.研究证明,利用网络中知识的时空信息以及相关性,能够提高网络中知识间的关联推理的准确率.针对以上问题,首先提出了一种包含时... 网络大数据时代的到来使得知识网络中时空信息越来越丰富.现有的知识网络描述模型对知识的时空信息刻画不足.研究证明,利用网络中知识的时空信息以及相关性,能够提高网络中知识间的关联推理的准确率.针对以上问题,首先提出了一种包含时空信息的演化知识网络表示模型,然后研究在该网络模型上的关联推理问题,提出了一种基于背包问题的知识间关联推理方法.在多个数据集上的实验证明了所提出的关联推理方法的有效性以及对大规模知识网络的适应性. 展开更多
关键词 关联推理 演化知识网络 背包问题 延展模式 知识库
在线阅读 下载PDF
量子噪声随机流密码中密钥扩展模块的研究 被引量:3
15
作者 史海勤 蒲涛 +2 位作者 郑吉林 谭业腾 陈毓锴 《量子电子学报》 CAS CSCD 北大核心 2020年第2期196-201,共6页
密钥扩展是量子噪声随机流密码(QNRC)高效利用量子密钥分发(QKD)密钥的手段,通常使用经典加密方法来进行密钥扩展。高级加密标准(AES)和Hash算法因其破译难度大,在QNRC实验中常用作密钥扩展。根据分组加密的工作模式,合理设计了计数器(C... 密钥扩展是量子噪声随机流密码(QNRC)高效利用量子密钥分发(QKD)密钥的手段,通常使用经典加密方法来进行密钥扩展。高级加密标准(AES)和Hash算法因其破译难度大,在QNRC实验中常用作密钥扩展。根据分组加密的工作模式,合理设计了计数器(CTR)模式和密码分组链接(CBC)模式下的Hash扩展方案。并且对不同扩展方案下产生的运行密钥流进行了NIST随机性检测,测试结果表明CTR和CBC模式下的AES和Hash扩展都能通过随机性检测。尤其是CTR模式下的Hash扩展,输入长度可以灵活控制,能较好地适应现代高速光网络的不同需求。 展开更多
关键词 量子信息 密钥扩展 量子噪声随机流密码 HASH算法 计数器模式 密码分组模式
在线阅读 下载PDF
技术创新、技术转移及其商品化——试论非线性研究方法的必要性
16
作者 CharlieJackson 方旋 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第1期107-112,共6页
在过去的 30年中 ,学者和决策者们已经形成了对技术创新、技术转移及其商品化的研究方法 ,以合理对待和加速全球的经济发展 .然而 ,由于此类研究及相关政策采用线性组织方式 ,它们多数不能适应当今世界发展的需要 .越来越多的证据表明 ... 在过去的 30年中 ,学者和决策者们已经形成了对技术创新、技术转移及其商品化的研究方法 ,以合理对待和加速全球的经济发展 .然而 ,由于此类研究及相关政策采用线性组织方式 ,它们多数不能适应当今世界发展的需要 .越来越多的证据表明 ,适用于过去工业经济系统的线性方法必须加以修正才能适应“新”经济中非线性的现实 . 展开更多
关键词 技术创新 技术转移 技术商品化 非线性研究方法 经济系统 审视线性方法 经济发展 模式
在线阅读 下载PDF
国网辽宁新民市供电公司创新运维责任体系
17
作者 苏会山 于妍 《农电管理》 2016年第1期6-6,共1页
2015年新民市供电公司建立的运维责任体系成效显著,该公司以145N链接法纵向建立母子链接模式,以指针链接法横向开癌联动互助链接模式,建立横纵有致、立体化的运维责任体系。
关键词 责任体系 供电公司 模式 创新 辽宁 立体化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部