排序方式: 共有22条查询结果,搜索用时 46 毫秒
1.
为了解决传统的协同过滤推荐算法中评分矩阵稀疏及近邻搜索耗时长导致的推荐准确性及时间效率有待提升的问题,设计了一种融合PCA降维和均值漂移聚类的协同过滤推荐算法PMCF。该算法用主成分分析法PCA保留最能代表用户兴趣的维度,以缓解评分矩阵稀疏问题;用均值漂移聚类算法在降维后的低维向量空间上对用户聚类,以减小目标用户最近邻的搜索范围。在Movielens数据集和HetRec2011-Movielens-2k数据集上的实验结果表明,PMCF算法能够有效地提升推荐结果的准确性,同时具有较高的时间效率。 相似文献
2.
将现有各电信管理子系统基于TMN(电信管理网)标准互连来构造更高一级的综合网管系统(INMS),既能充分利用现有资源,又能很好地适应未来的发展。面对复杂的互连情况,选择合适的互连平台尤为重要。给出了一种互连平台的软件结构方案,分析了实现的关键技术。 相似文献
3.
美国已经建立起完善的转移技术体系,包括联邦政府与地方技术转移的治理结构、各联邦组成部门的技术转移战略、行动计划以及概念验证中心、技术转移中心等组织体系的设立。梳理了美国技术转移政策的发展历程、构成体系、典型制度,分析了美国技术转移政策的要点,对中国技术转移具体工作的开展提出了对策建议。 相似文献
4.
分析了现有电信管理子系统互连的必要性,提出了互连模型和互连平台,讨论了实施中的有关问题。 相似文献
5.
随着Internet使用的普及,基于Web的数据库访问技术已成为数据库应用的关键技术。介绍了Web与数据库连接的几种技术以及未来发展方向。 相似文献
6.
美国已经建立起完善的转移技术体系,包括联邦政府与地方技术转移的治理结构、各联邦组成部门的技术转移战略、行动计划以及概念验证中心、技术转移中心等组织体系的设立。梳理了美国技术转移政策的发展历程、构成体系、典型制度,分析了美国技术转移政策的要点,对中国技术转移具体工作的开展提出了对策建议。 相似文献
7.
李玲娟 《南京邮电大学学报(自然科学版)》2004,24(4):1-5
Snort是一个简单而有效的基于规则的开源入侵检测系统,但有一定的局限性。论文提出了一个基于数据挖掘的Snort增强模型以采用各种数据挖掘技术来解决Snort的某些局限,还构建了基于案例推理(CBR)的应用实例,良好地验证了模型的正确性和灵活性,且由于"自适应"的特点,该模型还具有较强的可扩展性和交互性。 相似文献
8.
为了解决对等计算(P2P)网络中存在的搭便车、公共悲剧、虚假文件、共谋以及不合作等问题,在分析对等节点类型和设定激励原则的基础上,提出了一种基于电子票券的P2P激励机制,并结合一种新的全局信誉度算法对节点行为进行调控.机制利用hash链技术并参考Payword思想设计了适用于P2P网络分布式支付行为的电子票券,并通过引入惩罚因子实现节点信誉度的评价方法.构建仿真实验环境对基于电子票券和全局信誉度的P2P激励机制展开了一系列实验.实验和分析结论表明,机制可有效遏制恶意节点,激励对等节点积极的、诚实地持续贡献自己的各种资源和进行协作,促使P2P网络逐渐演变为有序的任务协作和资源共享的运行环境. 相似文献
9.
提出了不确定决策的双向联想记忆方法。这种方法通过关联矩阵将归纳好的一些决策规则存储到记忆矩阵中。当有新的状态信息输入时,通过对信息流的前向处理和后向处理,使它收敛到一个稳定的规则,从而给出合理的决策方案。应用实例说明了这种方法的有效性。 相似文献
10.