首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
在社交网络与电子商务快速融合的背景下,将基于信任关系的推荐技术应用于电子商务领域实现个性化推荐已得到广泛研究.现有推荐算法鲜有考虑用户间不信任效应,导致社交信任度量过于保守,较大地影响了推荐系统准确性.针对现有推荐算法忽视不信任关系导致的非对称效应缺陷,本文提出一种结合信任和不信任的实值受限玻尔兹曼机推荐算法(TDA-RBM),首先建立个人受限玻尔兹曼机,进而运用用户社交行为特征信息分析用户信任与不信任关系并进行度量,在此基础上构造信任-不信任监督机制并用于TDA-RBM方法的优化,同时对该方法的有效性进行分析.通过Epinions数据进行的对比实验表明了TDA-RBM方法的有效性以及不信任关系的引入能有效提高推荐准确性.  相似文献   

2.
预测必须以一定的数据、经验为基础。但在客观上,许多情况下的数据往往不够精确,观测值对真实值的逼近程度也不同,甚至在许多情况下得不到数据而不得不依靠人的经验定性判定。因此,基于FUZZY数的FUZZY预测方法有着特殊的意义,本文对一种正态型FUZ-ZY数模糊预测模型及其求解方法进行了研究,考虑了统计数据与专家经验作为综合预测信息的问题,同时又可以充分利用传统预测方法(模型)。在很多情况下该方法是行之有效的。  相似文献   

3.
仿真数据综合可信度的测度与校验方法研究   总被引:1,自引:0,他引:1  
在武器装备作战效能仿真评估中,常常面临着仿真数据源的可信度难以测度与验证的问题.而采集的仿真参数是作战效能评估指标体系的体现,可按照仿真评估指标体系来测度仿真数据源的综合可信度.考虑到仿真评估指标体系的底层指标的数据相对详细且容易理解,利用多位专家对末级指标仿真数据的可信度作出评定,并把评定完的末级指标的信度融合成整体仿真数据的综合信度.构建基于证据理论的融合方法来汇集这些评估末级指标的可信度,再经过层层推理聚合,最后获取体现整个仿真系统数据源的最终信度.以某陆军装甲坦克分队作战效能仿真评估为例,对仿真数据源的可信度分析,运用该方法,得到的综合信度值不但合理,还可为基于仿真的评估提供信度支持.  相似文献   

4.
社交网络中的重要节点对于信息的传播效率有着至关重要的作用,也是近年来的研究热点问题.同时,随着新媒体时代手机、微博、微信等新兴媒介日益变快的信息传播速度,政府部门和企业已经逐渐认识到通过识别社交网络中的重要节点对于管理和控制社交网络中的信息传播,在面向应急的非常规突发事件数据获取与分析中,有着举足轻重的作用.新媒体时代也扩展了人们社会活动的信息容量与交换速度,以MapReduce为代表的分布式计算系统在应急管理的大规模社交网络数据分析中也变得越来越普遍.为了便于应急管理中的信息传播控制,针对应急管理中大规模社交网络图上重要节点识别的关键问题,本文提出了一种新颖的基于轴节点选择策略的大图重要节点中介度近似计算方法和原型系统,并通过模拟数据和真实数据(包含一个连续六个月的真实社交网络数据集)进行了验证.实验结果表明,该方法能非常有效地找出社交网络上的重要节点,对于应急管理中的信息传播控制有着重要的作用.  相似文献   

5.
成败型武器性能评估中的“淹没”问题研究   总被引:1,自引:0,他引:1  
武器性能评估中,当真实试验数据样本量不足时,可利用Bayes方法将仿真试验数据作为先验信息.但若先验信息处理不当,就会出现大量仿真试验数据"淹没"真实试验数据的情况,使评估结果失去意义.提出一种基于全概率思想的先验信息综合方法,通过在成败型武器性能评估中的应用,表明该方法能合理考虑仿真系统可信度的影响和仿真试验数据的重要性,较好地解决了真实试验数据的"淹没"问题.  相似文献   

6.
互联网已经成为公众获取信息的重要来源.然而,随着网站规模扩大和日趋复杂,获取相关信息越来越难.解决这些问题的途径之一,就是采用网站导航系统,利用以往访问者留下的信息给新访问者推荐网页.从系统设计的角度,综合考虑了导航系统的效果和效率,提出了一个离线-在线的系统结构,并设计了带有推荐表单的树形数据结构来提高系统的可扩展性.使用来源于互联网上真实网站的数据,实验结果表明,该系统能为网站的早期访问者提供较满意的推荐.  相似文献   

7.
基于交易信息和推荐证书的P2P网络信任模型   总被引:1,自引:1,他引:1  
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。建立节点间的信任评价机制是一个可行的解决方案,但传统网络中集中式的信任机制并不能适应P2P网络。而现有典型基于全局信任模型不能很好地解决迭代不收敛,计算开销大,存在安全隐患甚至可能出现悖论的问题。以人际网中基于个人信任资信和信任推荐构建信任关系为基础,将直接信任度推荐证书和节点的全局信任资信具有时间衰减性引入构建P2P网络的全局信任链中,提出了一种基于历史交易信息和推荐证书的P2P环境下的信任模型,根据交易的历史信息和推荐度来计算节点的全局信任度。给出了模型的数学分析和构造信任链的实现方法,同时给出了抑制恶意节点协同攻击的策略。仿真结果表明,该模型能较好的解决现有模型存在的问题,模型合理有效且工程上易实现。  相似文献   

8.
针对电子健康服务管理中的多源数据融合难题,利用人工智能技术,结合多任务学习理论与支持向量机理论提出基于多任务支持向量机的数据融合方法(multi-task support vector machine for data fusion,简称mSVMDF).该方法对具有相同数据源的特征向量构造基于支持向量机的融合模型,在多任务学习框架下考虑结构稀疏性与各模型关联性的有机结合,以实现对具有不同数据源个数的多源数据的融合,并以多源影像数据与常规检验数据融合为例,开展数值实验验证方法的有效性.实验结果表明mSVMDF方法可以有效地融合具有不同数据源个数的多源数据,同时该方法具有较好的分类性能与结构稀疏性.  相似文献   

9.
现代战争的发展必须统筹考虑多种类型装备发展与规划.武器装备建设方案的顶层设计大多都属于多属性群决策问题.如果采用传统的犹豫模糊方法,在专家权重未知和决策信息缺失的情况下,单纯依靠悲观或者乐观原则扩充元素,则忽略了专家的综合意见,对专家的评估的完整性造成了破坏,另外,专家权重依靠人为给定,可能存在一定主观偏差.基于以上原因,本文提出了一种不完全信息条件下基于专家信任网络的多属性群决策方法.与传统的犹豫模糊方法相比,提出的专家信任网络的概念,规范了专家权重的计算过程,并且综合各个专家的评估意见,进一步计算专家评估矩阵中的缺失值.本文以武器方案选择为例,完善了基于专家信任网络的犹豫模糊决策方法,证明了该方法的有效性,并分析了特定情况下的专家信任网络对最终决策结果的影响.  相似文献   

10.
网络中存在着与金融市场相关的海量信息,为实现自动化的技术分析与基本面分析提供了空间.因此,本文利用了以文本为主的上市公司基本面的财经信息,建立了金融市场的社会网络模型;然后利用其中的最大全连通补网进行基于多元化策略的投资组合优选,并与技术分析方法相结合,给出了一种较低风险的投资策略.本文根据真实数据对基于该方法生成的投资策略进行了交易仿真实验,研究结果表明:本方法能够有效地降低投资组合的风险,并在一定程度上提高投资收益.  相似文献   

11.
基于神经网络集成的说话人识别算法仿真研究   总被引:2,自引:0,他引:2  
说话人识别研究中采用的语音信号特征同时包含了语义信息和话者信息,二者相互影响,给识别带来了很大的困难。为解决这个问题,我们将集成思想应用于说话人识别中,针对每个汉语单韵音的特征空间训练一个神经网络实现说话人分类,并使用另一个神经网络对多个单韵音神经网络识别器的识别结果进行结合。该方法可以有效地避免语义信息对说话人识别的干扰,提高识别精度。不仅如此,神经网络集成的识别结果还可以同时给出该帧语音所属的单韵音类型。仿真实验结果表明,集成系统的识别精度高于单一神经网络,并且在与多种算法的对比中也展示了良好的性能,更重要的是,该方法给出了一种从语音特征中分离语义信息和说话人信息的新思路。  相似文献   

12.
针对缺失的分布式语言信任社会矩阵以及高度残缺的评价信息, 提出一种新的分布式语言信任网络群决策方法。首先, 提出了一种分布式语言信任传递模型以填充分布式语言信任社会矩阵中的缺失值。其次, 定义了基于分布式语言信任社会矩阵的个体信任中心度和群体信任中心度, 并在此基础上提出了确定评价网络中专家权重的方法。再者, 鉴于决策矩阵中评价信息存在高度残缺的情形, 利用K-近邻算法评估残缺的评价信息, 并基于分布式语言信任函数的距离测度提出一种改进的逼近理想解排序(technique for order preference by similarity to an ideal solution, TOPSIS)法。最后, 通过外卖服务平台性价比的综合评估验证该群决策方法的可行性和有效性。  相似文献   

13.
论文主要讨论了基于MATRIXx的通用实时分布式系统的开发。系统能自动接受不同类型的数据输入,这些数据可以是来自网络或本地终端。仿真模块中的份真模型能自动地得到这些数据并进行分析,建模计算,并最终产生实时的仿真控制信息。这些信息可通过特别设计的服务器传送到视景驱动模块中。该模块可用这些控制信息来实时驱动三维真实的模型。为实现系统的功能,设计了相应的功能接口以集成整个系统。同时系统中设计了相关的数据输入,输出组件以保证数据传输的通用性。该系统的成果可用于飞机飞行作战,训练,汽车驾驭,轮船驾驭等行业中。  相似文献   

14.
针对以灰度图像为掩体信号的数据隐藏,提出了一种基于粒子群优化技术的空间域信息隐藏方法。该方法首先运用粒子群优化算法快速搜索到一个较优的映射矩阵,然后将待隐藏的信息通过该映射进行置换;最后,将置换结果嵌入到掩体图像灰度信息中。实验结果表明,与基于遗传算法的信息隐藏方法相比,该算法花费时间少,嵌入信息后的图像质量好。  相似文献   

15.
性能测试是保证设备可靠性的重要手段。早期的维护模型都是围绕定期检测展开研究,不能够很好地反映设备的实际工作情况,且数据来源大都为寿命数据,数据样本少,可信度不高。针对退化过程符合Wiener过程的设备,提出了工作前检测和定期检测相结合的维护决策模型。首先,基于Wiener过程进行退化建模,建立基于Wiener过程的退化模型,然后引入变点的概念,得到设备的寿命分布。最后,结合所提维护决策模型,确定对设备进行最优检测的间隔。  相似文献   

16.
信任被认为是一种非正式制度和重要的社会资本,在正式制度尚未成熟尤其是法律基础薄弱的地区具有重要作用,能够弥补正式制度的缺陷,降低交易成本.利用中国人民银行大额支付系统和中国企业家调查系统的数据,本文首先考察了省际双边信任对地区间资金流动的因果影响.结果表明,来源地对目标地的信任水平会显著促进资金从来源地流入目标地.通过进一步构造基于地理关联、文化关联和信任关联的信任网络,我们发现信任网络的溢出效应对资金流动的促进作用大于来源地对目标地信任的直接影响.此外,两个地区间的双边信任差距越大,会引致更大的资金流动差异,进而扩大区域发展差距.本文从社会资本角度为中国区域发展不平衡现象给予了新的解释,并提出相应的政策建议.  相似文献   

17.
网络仿真是网络空间靶场的重要基础,面向仿真网络的数据采集与评估是关键环节。基于OpenStack复现形成的仿真网络,构建面向多样化仿真链路的分布式链路数据采集系统。研究面向宿主机内、间的虚拟链路和虚实互联等3类链路的协同采集技术、高效链路数据采集技术以及基于链路数据的效果评估技术。实验表明:所提方法在采集速率上相对于传统方法提升了88.48%,在CPU占用率上降低了45.29%;面向典型的LDDoS场景,可采集所需要的链路数据,并进行LDDoS的效果评估。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号