期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于用户画像的目标信息高精度推送仿真 被引量:2
1
作者 涂剑峰 林立鑫 刘承启 《计算机仿真》 北大核心 2023年第8期196-200,共5页
信息精准推送性能过差会降低信息技术服务企业与用户之间的联系,使相关企业无法及时满足用户需求,为了给用户提供个性化服务,提出基于用户画像的信息精准推送模型。对单一数据来源和多样数据来源展开空间全方位、时间全过程的采集工作,... 信息精准推送性能过差会降低信息技术服务企业与用户之间的联系,使相关企业无法及时满足用户需求,为了给用户提供个性化服务,提出基于用户画像的信息精准推送模型。对单一数据来源和多样数据来源展开空间全方位、时间全过程的采集工作,获取贴合实际生活的用户信息,将用户信息与DVMD去噪方法结合,消除用户信息高频分量噪声,获取更为清晰的优化信息。将具备用户行为逻辑的优化信息作为用户画像,与支持向量机(SVM)和Storm、Storm steaming实时计算框架结合,建立信息精准推送模型。实验结果表明,所提方法用户满意度约为85%、且推送精度高。 展开更多
关键词 用户画像 去噪 信息精准推送模型 关键词特征向量 支持向量机
下载PDF
重介洗煤技术在选煤厂中的应用 被引量:6
2
作者 宋勇江 林立鑫 《自动化技术与应用》 2014年第10期90-92,共3页
目的:在20世纪80年代之前,国内外的煤炭分选基本以跳汰为主。90年代以来,随着煤炭生产质量的提高,使用者为减少对环境的污染和提高生产效率,对煤炭的质量要求在不断地提高。又因为受石油、天然气激烈竞争的严重影响,促使选煤工业向低成... 目的:在20世纪80年代之前,国内外的煤炭分选基本以跳汰为主。90年代以来,随着煤炭生产质量的提高,使用者为减少对环境的污染和提高生产效率,对煤炭的质量要求在不断地提高。又因为受石油、天然气激烈竞争的严重影响,促使选煤工业向低成本方向发展、高效率、分选精度高、操作方便、易于实现自动化的重介质选煤技术一尤其是大直径的重介质旋流器受到各国青睐。在国外主要产煤国家,重介质选煤己经上升为主导地位。 展开更多
关键词 介质密度 测量 计算 比较
下载PDF
基于改进决策树的通信网络安全态势感知方法 被引量:4
3
作者 林立鑫 涂剑峰 喻燕华 《信息与电脑》 2023年第9期223-225,共3页
为应对日益复杂的网络风险与攻击,提出基于改进决策树的通信网络安全态势感知方法。首先,设计通信网络安全态势感知的技术架构,采集并预处理通信网络安全态势感知信号;其次,应用改进决策树算法提取网络安全态势要素,采用D-S证据理论计... 为应对日益复杂的网络风险与攻击,提出基于改进决策树的通信网络安全态势感知方法。首先,设计通信网络安全态势感知的技术架构,采集并预处理通信网络安全态势感知信号;其次,应用改进决策树算法提取网络安全态势要素,采用D-S证据理论计算通信网络安全态势感知量化结果;最后,进行实验对比分析。实验结果表明,该方法具有精确性与可靠性,能够有效提升通信网络的安全态势感知水平。 展开更多
关键词 改进决策树 通信网络 安全态势 感知策略
下载PDF
基于改进KNN算法的网络数据流异常识别方法 被引量:2
4
作者 林立鑫 喻燕华 涂剑峰 《信息与电脑》 2023年第8期108-110,共3页
传统识别方法未对异常数据流进行分类,导致识别正确率不高,提出基于改进K最邻近(K-Nearest Neighbor,KNN)算法的网络数据流异常识别方法。通过预处理异常数据流,提取异常数据流的特征,并以此作为基础,利用KNN算法统计异常数据流的类别,... 传统识别方法未对异常数据流进行分类,导致识别正确率不高,提出基于改进K最邻近(K-Nearest Neighbor,KNN)算法的网络数据流异常识别方法。通过预处理异常数据流,提取异常数据流的特征,并以此作为基础,利用KNN算法统计异常数据流的类别,并分类所出现的异常数据。之后,通过计算不同网络环境下识别异常数据的时长,完成网络异常数据流的识别。在仿真实验中,与以往的网络数据流异常识别方法相比,提出的基于改进KNN算法的网络数据流异常识别方法具有更好的识别效果,识别正确率更高。 展开更多
关键词 改进KNN算法 网络数据流 数据异常 数据识别方法
下载PDF
隐私信息泄露属性深度跟踪方法仿真
5
作者 林立鑫 杨真 《计算机仿真》 北大核心 2023年第1期428-432,共5页
由于网络规模普遍较大、用户数量较多,第三方域名采集用户信息时易造成隐私泄露问题,严重影响网络用户体验和满意度。提出一种基于动态密钥的深度跟踪方法。根据网络中社交群体内部关联性强、外部关联性弱的结构特性及公开用户隐私泄露... 由于网络规模普遍较大、用户数量较多,第三方域名采集用户信息时易造成隐私泄露问题,严重影响网络用户体验和满意度。提出一种基于动态密钥的深度跟踪方法。根据网络中社交群体内部关联性强、外部关联性弱的结构特性及公开用户隐私泄露风险大、非公开用户隐私泄露风险小特点,计算社区内部节点和外部节点间隐私关联,推测得到与隐私风险关联性较强的用户特征值。建立由密钥算子组成的信息泄漏跟踪模型,计算非公开用户的密钥参数,将其作为模型算子,提出隐私对照表,统计历史泄漏数据的属性值,与对照表数据对比输出判定结果,求解查找结果一致用户的位置信息,并实行组合排列,完成隐私泄露的深度跟踪。仿真结果表明,所提方法跟踪精准度高,在存在干扰和不存在干扰环境下均能达到预期效果,且该方法的运算量小,实用性更强。 展开更多
关键词 动态密钥 隐私信息泄漏 密钥算子 非公开用户 深度跟踪
下载PDF
分布式网络管理及参考模型的研究与设计 被引量:1
6
作者 林立鑫 《电脑知识与技术》 2009年第7X期5636-5637,5653,共3页
随着网络规模的扩大化与结构的复杂化,传统的集中式网络管理系统已无法满足现今网络的需要,分布式网络管理应运而生。该文着重介绍了当前分布式网络管理系统中的两类重要模型:基于CORBA及基于移动代理的分布式网管参考模型,并分析了其... 随着网络规模的扩大化与结构的复杂化,传统的集中式网络管理系统已无法满足现今网络的需要,分布式网络管理应运而生。该文着重介绍了当前分布式网络管理系统中的两类重要模型:基于CORBA及基于移动代理的分布式网管参考模型,并分析了其各自的优缺点。同时简单介绍了分布式网络管理系统以后的发展方向。 展开更多
关键词 分布式网络管理 CORBA 移动代理
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部