期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
个性化推荐系统用户建模技术综述 被引量:104
1
作者 吴丽花 刘鲁 《情报学报》 CSSCI 北大核心 2006年第1期55-62,共8页
在分析目前各类个性化推荐系统的基础上,从数据获取、用户模型的表示、学习和更新四个方面对推荐系统用户建模领域的相关技术进行系统评述,并着重分析了用户建模过程中所面临的关键议题。最后指出推荐系统用户建模领域的一些发展方向... 在分析目前各类个性化推荐系统的基础上,从数据获取、用户模型的表示、学习和更新四个方面对推荐系统用户建模领域的相关技术进行系统评述,并着重分析了用户建模过程中所面临的关键议题。最后指出推荐系统用户建模领域的一些发展方向。其目的是希望能够对构建准确、有效的推荐系统用户模型,提高推荐的质量和接受度带来启示。 展开更多
关键词 推荐系统 用户模型 信息过滤 个性化 电子商务
在线阅读 下载PDF
我国电子政务信息资源的基本类型与模式分析 被引量:9
2
作者 卢益清 李忱 《情报杂志》 CSSCI 北大核心 2006年第12期7-8,12,共3页
信息资源作为一种组织的资源和财富,在电子政务的建设与运行过程中具有十分重要的意义。从不同角度分析了我国电子政务信息资源的基本类型,并对电子政务信息资源的组织模式进行了阐释。对于电子政务信息资源的组织、规划和电子政务网站... 信息资源作为一种组织的资源和财富,在电子政务的建设与运行过程中具有十分重要的意义。从不同角度分析了我国电子政务信息资源的基本类型,并对电子政务信息资源的组织模式进行了阐释。对于电子政务信息资源的组织、规划和电子政务网站的建设,可以提供参考。 展开更多
关键词 电子政务 信息资源类型 信息组织模式
在线阅读 下载PDF
基于环境信息改进入侵警报正确率 被引量:2
3
作者 牛建强 陈昕 曹元大 《计算机工程与应用》 CSCD 北大核心 2005年第17期143-146,155,共5页
通常误用检测所定义之攻击特征仅限于单一信息,而经由单一信息所产生的警报,由于针对某些攻击无法精确做出判断,所以误报比例相对较高。在文中,针对误用网络型入侵检测系统建立一个警报过滤机制,该机制找出攻击成功时所需具备的环境条... 通常误用检测所定义之攻击特征仅限于单一信息,而经由单一信息所产生的警报,由于针对某些攻击无法精确做出判断,所以误报比例相对较高。在文中,针对误用网络型入侵检测系统建立一个警报过滤机制,该机制找出攻击成功时所需具备的环境条件。当入侵检测系统发现可疑入侵时,依据环境条件加以实时确认查核。根据这些环境异质信息,可明显减少误报的发生,并且不至于将重要的警报给删除。实验结果证明,所提出之过滤机制可以有效地减少误报,同时不影响检测率。 展开更多
关键词 入侵检测 误用检测 减少误报 报警过滤 环境信息
在线阅读 下载PDF
基于语义的电子商务异构信息集成模式研究 被引量:1
4
作者 陈维兴 陈昕 +1 位作者 万剑雄 路娟 《计算机工程与科学》 CSCD 2007年第10期85-88,共4页
电子商务平台是一个基于因特网的多信息融合环境。从本质上来说,该信息环境的数据模式属于一个异构的形式。针对电子商务平台信息融合的特点,本文探讨并研究了信息融合中的异构数据的语义集成及关键技术,提出了一类基于XML的电子商务平... 电子商务平台是一个基于因特网的多信息融合环境。从本质上来说,该信息环境的数据模式属于一个异构的形式。针对电子商务平台信息融合的特点,本文探讨并研究了信息融合中的异构数据的语义集成及关键技术,提出了一类基于XML的电子商务平台异构信息的语义集成方案。 展开更多
关键词 电子商务 语义 信息融合 集成模式
在线阅读 下载PDF
多变量离散时间系统的自适应LQ控制(英文)
5
作者 解学军 王远 《控制理论与应用》 EI CAS CSCD 北大核心 2000年第3期433-436,共4页
考虑了多变量离散系统的自适应LQ(线性二次型 )控制问题 .利用LS(最小二乘 )算法和WLS(加权最小二乘 )算法的自收敛性和随机正则化的思想[1] ,证明了修改的估计模型是几乎处处自收敛的、一致可控和一致可观的 .基于上面的估计 ,提出了... 考虑了多变量离散系统的自适应LQ(线性二次型 )控制问题 .利用LS(最小二乘 )算法和WLS(加权最小二乘 )算法的自收敛性和随机正则化的思想[1] ,证明了修改的估计模型是几乎处处自收敛的、一致可控和一致可观的 .基于上面的估计 ,提出了两种自适应LQ控制律 ,证明了闭环系统是稳定的和最优的 . 展开更多
关键词 自适应LQ控制 黎卡提方程 多变量离散时间系统
在线阅读 下载PDF
基于数据流模式的聚集快速查询计算研究 被引量:1
6
作者 陈昕 陈维兴 苏锦祥 《计算机集成制造系统》 EI CSCD 北大核心 2004年第6期689-692,共4页
为了减少在计算和存档数据流的过程中对昂贵的存档数据的存取,分析了聚集数据查询的特点,并引入了聚集查询语言和聚集查询重写方法。针对数据流近似查询计算的需求,概述了数据流计算的基本特征,提出了一种基于数据流的近似计算模型。在... 为了减少在计算和存档数据流的过程中对昂贵的存档数据的存取,分析了聚集数据查询的特点,并引入了聚集查询语言和聚集查询重写方法。针对数据流近似查询计算的需求,概述了数据流计算的基本特征,提出了一种基于数据流的近似计算模型。在此基础上,根据实际应用环境给出了一种近似查询提纲的小波方法。该计算架构和方法在人口信息系统中的实际应用表明,可以实现对数据流的快速聚集查询处理,并获得有效的查询结果。 展开更多
关键词 聚集查询计算 数据流计算 近似查询方法
在线阅读 下载PDF
一个基于实化聚集视图的近似查询计算模型及其应用
7
作者 陈昕 陈维兴 +1 位作者 庄雷 苏锦祥 《计算机工程与应用》 CSCD 北大核心 2004年第11期168-170,共3页
在数据仓库、大量交易记录系统、移动计算、联机分析处理系统(OLAP)等许多领域中聚集数据的处理是一个非常重要的核心问题。该文首先分析了聚集数据查询的特点,引入了聚集查询语言和聚集查询重写;其次对于聚集查询环境下如何实现快速查... 在数据仓库、大量交易记录系统、移动计算、联机分析处理系统(OLAP)等许多领域中聚集数据的处理是一个非常重要的核心问题。该文首先分析了聚集数据查询的特点,引入了聚集查询语言和聚集查询重写;其次对于聚集查询环境下如何实现快速查询,给出了一个基于聚集数据的近似查询计算模型;最后将该计算模型应用于人口统计系统,从而实现对统计信息类数据进行快速的查询处理,获得有效的查询结果。 展开更多
关键词 聚集数据 聚集实化视图 近似计算模型 统计应用
在线阅读 下载PDF
基于聚集查询重写的近似计算及其应用
8
作者 陈昕 陈维兴 苏锦祥 《计算机工程》 EI CAS CSCD 北大核心 2005年第8期29-30,34,共3页
研究了聚集查询重写的特征,根据数据仓库环境下聚集查询需要快速计算结果的特点,给出了一个基于聚集查询重写的快速近似计算模型。并在人口统计信息系统中应用该计算模型实现快速查询计算,该近似快速计算模型可以应用于具有统计特征的... 研究了聚集查询重写的特征,根据数据仓库环境下聚集查询需要快速计算结果的特点,给出了一个基于聚集查询重写的快速近似计算模型。并在人口统计信息系统中应用该计算模型实现快速查询计算,该近似快速计算模型可以应用于具有统计特征的数据环境,获得快速的查询计算结果。 展开更多
关键词 聚集实化视图 聚集查询重写 近似计算模型 统计应用
在线阅读 下载PDF
基于小波方法的数据流查询计算研究与应用
9
作者 陈昕 牛建强 陈维兴 《计算机工程与应用》 CSCD 北大核心 2006年第23期158-160,175,共4页
许多领域中大量应用所产生的数据流的处理已成为聚集数据处理的一个重要方面。文章在对数据流查询计算进行深入研究的基础上,分析了该情形下聚集查询语言与重写的特征,给出了一类有效的快速查询计算模型。该计算模型的核心是运用小波分... 许多领域中大量应用所产生的数据流的处理已成为聚集数据处理的一个重要方面。文章在对数据流查询计算进行深入研究的基础上,分析了该情形下聚集查询语言与重写的特征,给出了一类有效的快速查询计算模型。该计算模型的核心是运用小波分析方法,通过建立有效的小波提纲来提高查询处理的效率。最后,在实际应用环境下对所给出的模型进行了应用分析。 展开更多
关键词 快速计算模型 数据流查询 聚集计算 小波方法
在线阅读 下载PDF
聚能装药的欧拉数值模拟 被引量:12
10
作者 冯其京 郝鹏程 +4 位作者 杭义洪 何长江 吕继祥 姜剑生 梁龙河 《爆炸与冲击》 EI CAS CSCD 北大核心 2008年第2期138-143,共6页
用二维有限差分欧拉程序MEPH2Y模拟了聚能装药的作用过程,包括爆轰波的形成、传播及与其他介质的相互作用,高温高压下射流(或射弹)的形成、延展、减压、断裂,射流(或射弹)对靶的侵彻及靶的成坑和动态响应等过程。介绍了程序所用的数学... 用二维有限差分欧拉程序MEPH2Y模拟了聚能装药的作用过程,包括爆轰波的形成、传播及与其他介质的相互作用,高温高压下射流(或射弹)的形成、延展、减压、断裂,射流(或射弹)对靶的侵彻及靶的成坑和动态响应等过程。介绍了程序所用的数学模型、数值方法,以及模拟的部分问题与实验结果的比较。结果表明,数值模拟结果与实验结果符合较好。 展开更多
关键词 爆炸力学 欧拉 数值模拟 聚能装药 二维
在线阅读 下载PDF
基于动态自组织映射网的用户兴趣建模方法 被引量:7
11
作者 吴丽花 刘鲁 +1 位作者 卫昆 吴菊华 《计算机集成制造系统》 EI CSCD 北大核心 2006年第8期1183-1187,1210,共6页
为解决现有用户兴趣建模方法在处理用户兴趣多样性及动态性方面存在的问题,提出一种利用动态自组织映射神经网络来建立用户兴趣模型的方法。该方法将用户兴趣建模过程映射成一个聚类和类的维护过程。用户感兴趣的信息被聚成不同的信息类... 为解决现有用户兴趣建模方法在处理用户兴趣多样性及动态性方面存在的问题,提出一种利用动态自组织映射神经网络来建立用户兴趣模型的方法。该方法将用户兴趣建模过程映射成一个聚类和类的维护过程。用户感兴趣的信息被聚成不同的信息类,每个信息类对应用户的一种兴趣。用户兴趣的变化通过神经元权重的调整、新神经元的增加和无效神经元的删除来刻画,分别对应用户兴趣基本不变、用户出现全新兴趣和用户原有兴趣消亡的情况。其中,神经元的增删采用阈值控制的触发规则。最后在一个基准数据集上的验证结果表明,该方法能够准确及时地跟踪用户多种兴趣及其变化,保证了用户模型的可靠性。 展开更多
关键词 用户兴趣模型 自组织映射 成长型单元结构 神经网络 推荐系统
在线阅读 下载PDF
基于SNORT的入侵规则动态排序方法研究 被引量:1
12
作者 牛建强 徐美玉 +1 位作者 陈昕 曹元大 《计算机工程与应用》 CSCD 北大核心 2006年第28期115-118,共4页
提出了一个实时的动态调整入侵规则的方法。该方法让入侵检测系统的规则在表头与功能选项的关联条件下,执行自动排序,使之能在一定的时间排序出最佳的规则读取顺序,以在最短的时间内检测出入侵行为,提升检测效能。实验证明该方法可行有... 提出了一个实时的动态调整入侵规则的方法。该方法让入侵检测系统的规则在表头与功能选项的关联条件下,执行自动排序,使之能在一定的时间排序出最佳的规则读取顺序,以在最短的时间内检测出入侵行为,提升检测效能。实验证明该方法可行有效,具有较高的实用价值。 展开更多
关键词 入侵检测 分类规则 动态分类
在线阅读 下载PDF
特定应用环境下的入侵检测架构
13
作者 王怀彬 刘凯 王鹏涛 《天津大学学报》 EI CAS CSCD 北大核心 2006年第B06期375-378,共4页
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mob... 异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 展开更多
关键词 入侵检测 自组织映射 移动代理 网络安全
在线阅读 下载PDF
一类近似查询提纲的小波方法的应用研究
14
作者 陈昕 宋瀚涛 陈维兴 《计算机应用与软件》 CSCD 北大核心 2004年第4期25-26,83,共3页
在数据仓库以及联机分析处理等许多领域中 ,聚集数据的处理是一个非常重要的核心问题。本文分析了聚集数据查询的特点 ,引入了基于聚集数据的近似查询计算模型 ,并针对该计算模型的提纲构建问题 ,给出了一类近似查询提纲的Haar小波方法 ... 在数据仓库以及联机分析处理等许多领域中 ,聚集数据的处理是一个非常重要的核心问题。本文分析了聚集数据查询的特点 ,引入了基于聚集数据的近似查询计算模型 ,并针对该计算模型的提纲构建问题 ,给出了一类近似查询提纲的Haar小波方法 ,来实现对聚集数据和聚集视图的快速查询计算。 展开更多
关键词 聚集查询 近似查询计算 查询提纲 HAAR小波 数据仓库 联机分析处理
在线阅读 下载PDF
基于已知特征的入侵衍生特征挖掘算法
15
作者 牛建强 陈昕 《计算机工程与应用》 CSCD 北大核心 2005年第20期127-130,134,共5页
入侵特征值识别和发现算法是误用入侵检测中的关键技术。入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据扫描阶段进行了优化。实验中... 入侵特征值识别和发现算法是误用入侵检测中的关键技术。入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据扫描阶段进行了优化。实验中通过分组数据测试,与通用的SignatureApriori算法进行了对比。实验结果表明,入侵衍生特征挖掘算法在挖掘效率上优于SignatureApriori。 展开更多
关键词 入侵检测 数据挖掘 SIGNATURE APRIORI
在线阅读 下载PDF
基于广义置信度的样本选择算法 被引量:4
16
作者 任俊玲 《中文信息学报》 CSCD 北大核心 2007年第3期106-110,共5页
对模式识别系统而言,不同的训练样本在建立模式类模型时所起的作用不同,因此必须对训练样本进行选择。而在训练样本中,边界样本的判定方式以及训练样本中包含边界样本数量的多少对分类的精度起主要作用。为此,结合基于模板匹配的脱机手... 对模式识别系统而言,不同的训练样本在建立模式类模型时所起的作用不同,因此必须对训练样本进行选择。而在训练样本中,边界样本的判定方式以及训练样本中包含边界样本数量的多少对分类的精度起主要作用。为此,结合基于模板匹配的脱机手写汉字识别,定义了一种通过广义置信度判定边界样本的方法,并且在此基础上建立了基于广义置信度的训练样本选择算法。通过在脱机手写汉字数据库HCL2004上进行实验,由该算法选择出的训练样本集在训练样本数减少的同时,使得系统识别率有了较大的提高,从而证实了该算法的有效性。 展开更多
关键词 人工智能 模式识别 广义置信度 样本选择 手写汉字识别 HCL2004
在线阅读 下载PDF
M-独立条件下LMS算法的稳定区域 被引量:1
17
作者 王远 解学军 《自动化学报》 EI CSCD 北大核心 2000年第4期433-439,共7页
对于著名的最小均方算法 ,当算法中的输入数据满足 M-独立条件时 ,首先得到了一个使得最小均方算法指数稳定的充分条件 ,然后进一步给出了一个确切的步长的取值区域 ,证明在此区域内 。
关键词 LMS算法 M-独立 非退化 Lp-稳定
在线阅读 下载PDF
基于P2P流媒体实时分发模型的异常探测研究
18
作者 万剑雄 陈昕 路娟 《计算机工程与科学》 CSCD 2007年第10期14-16,53,共4页
CDN和P2P是现在常用的两种网络加速方法。本文首先简要阐述了CDN和P2P技术,然后针对CDN-P2P混合流媒体分发模型给出了一种探测异常节点的方案。此方案在一定程度上减轻了CDN服务器作为P2P索引节点的监测压力,从而使CDN服务器能更有效地... CDN和P2P是现在常用的两种网络加速方法。本文首先简要阐述了CDN和P2P技术,然后针对CDN-P2P混合流媒体分发模型给出了一种探测异常节点的方案。此方案在一定程度上减轻了CDN服务器作为P2P索引节点的监测压力,从而使CDN服务器能更有效地进行流媒体服务。 展开更多
关键词 CDN P2P 异常节点检测 异常恢复
在线阅读 下载PDF
时变步长最小均方算法稳定性分析
19
作者 王远 钟漫如 《仪器仪表学报》 EI CAS CSCD 北大核心 2006年第z1期470-471,504,共3页
本文研究时变步长最小均方算法的稳定性,主要结果是定理2.1和定理3.1。定理2.1在输入数据非平稳、非独立条件下,通过引入条件激励,给出了算法稳定的充分条件,这比许多文献所要求的输入数据是平稳、独立的假设要弱,因而分析结果更为严格... 本文研究时变步长最小均方算法的稳定性,主要结果是定理2.1和定理3.1。定理2.1在输入数据非平稳、非独立条件下,通过引入条件激励,给出了算法稳定的充分条件,这比许多文献所要求的输入数据是平稳、独立的假设要弱,因而分析结果更为严格。定理3.1进一步指出,若输入数据平稳、M-独立,则保证算法稳定的充分条件可更为简洁。 展开更多
关键词 VSSLMS算法 参数估计Lp-稳定
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部