期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于信息论网络的时序数据库挖掘 被引量:2
1
作者 林芝 曹加恒 +1 位作者 刘娟 韦丰 《计算机工程与应用》 CSCD 北大核心 2003年第1期188-190,219,共4页
介绍了如何对时序数据库进行数据库挖掘,其中包括数据预处理,识别重要的预测属性,提取相应的关联规则。文章采用的是基于信号处理和信息论网络的方法,并使用模糊和集成的概念来简化规则库。
关键词 时序数据库 数据挖掘 信息论网络 模糊化关联规则 证券数据库 证券交易
下载PDF
基于信息论网络的分类方法研究 被引量:1
2
作者 邹汉斌 雷红艳 +1 位作者 刘琼 张伟 《计算机工程与应用》 CSCD 北大核心 2005年第29期174-176,183,共4页
分类是一个重要的挖掘任务,其目标是通过学习功能,将数据库中的记录按记录的属性值分成预先定义的类别。根据存在特征的最小子集,文章提出了建立类似树结构的输入属性和输出特征之间关系的信息网络来实现分类的方法。实验结果表明,与其... 分类是一个重要的挖掘任务,其目标是通过学习功能,将数据库中的记录按记录的属性值分成预先定义的类别。根据存在特征的最小子集,文章提出了建立类似树结构的输入属性和输出特征之间关系的信息网络来实现分类的方法。实验结果表明,与其它方法相比,该方法建立的模型更简洁,精度更高。 展开更多
关键词 数据挖掘 分类 信息论 信息论网络
下载PDF
面向函数计算的信息论和编码
3
作者 孙秀芳 崔若璞 +2 位作者 张儒泽 白洋 光炫 《移动通信》 2024年第2期56-62,共7页
在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或... 在云计算、大数据、物联网和人工智能的共同刺激下,数据量在不断膨胀。经典的香农信息论仅着眼于“语法”层次,即传输信息符号的准确程度如何,且各类信息的编码均面向人类,如文本、图像、语音、视频等。数据和智能时代各类信息的编码或面向智能体,目的为某种任务的达成或功能的实现,其注重“语义”和“语用”层次,这些均可看作信息的运算、量化等函数计算。因此,提出并讨论了面向函数计算的信息论和编码。主要论述三个方面的内容,首先是分布式函数压缩,考虑相关信源下的算术和函数压缩系统,基于图染色的方法,完全刻画了模型的压缩容量;其次是网络函数计算,考虑在任意的网络上计算任意目标函数,使用割集强划分的方法,得到了一个新的基于割集的“普适”上界,这是目前最好的“普适”上界;最后是信息论安全网络函数计算,考虑任意网络上计算任意目标函数,并且满足任意给定的安全性限制,采用信息论和图论等知识,刻画了安全计算容量的一个上界,并提出了一个线性的函数计算安全网络编码的构造方案,从而得到了安全计算容量的一个下界。 展开更多
关键词 信息论 编码理论 网络函数计算 分布式函数压缩 信息论安全网络函数计算 语义通信的数学基础
下载PDF
网络信息论基本问题剖析
4
作者 李海斌 《石家庄职业技术学院学报》 2010年第4期7-8,共2页
对网络信息论的基本问题进行了分析和总结,并结合相关工程背景进行了比较深入的剖析,网络容量定义及评估、网络承载能力最大化及网络工程使用问题是其中的关键问题.
关键词 网络信息论 网络容量 带宽 交换
下载PDF
基于信道和队列状态信息的跨层最优功率分配 被引量:8
5
作者 陈巍 曹志刚 +1 位作者 樊平毅 LETAIEF K B 《通信学报》 EI CSCD 北大核心 2007年第8期16-23,共8页
研究基于完备信道和队列状态的最优功率分配策略。通过联合物理层和网络层的模型,建立了系统的跨层模型,进而在此基础上建立了功率分配的跨层优化问题。给出跨层最优功率分配问题的解析最优解和相应的算法,即"地窖注水"算法... 研究基于完备信道和队列状态的最优功率分配策略。通过联合物理层和网络层的模型,建立了系统的跨层模型,进而在此基础上建立了功率分配的跨层优化问题。给出跨层最优功率分配问题的解析最优解和相应的算法,即"地窖注水"算法。说明传统的"注水策略"仅仅是所提出的地窖注水算法在不考虑队列长度下的一个特例。仿真将验证所提出策略相对于传统功率分配策略的性能优势。在同样的数据包到达率下,所提出的功率分配策略可以达到更小的排队时延。 展开更多
关键词 无线网络 网络信息论 功率分配 跨层
下载PDF
一种提高无线传感器网络容量的方案 被引量:2
6
作者 刘雨 望育梅 张惠民 《计算机应用研究》 CSCD 北大核心 2006年第1期221-223,共3页
介绍了无线传感器网络容量研究的背景、理论基础和现状,分析和比较了几种当前的研究思路,提出了一种利用波束成形的虚天线技术来提高单节点功率受限条件下的无线传感器网络容量的方案,即利用无线传感器网络中由于节点的高密度而带来的... 介绍了无线传感器网络容量研究的背景、理论基础和现状,分析和比较了几种当前的研究思路,提出了一种利用波束成形的虚天线技术来提高单节点功率受限条件下的无线传感器网络容量的方案,即利用无线传感器网络中由于节点的高密度而带来的节点间的低成本通信。由数据源节点将信息发送给尽可能多的周围邻居节点,然后这些邻居节点充当波束成形技术中的虚天线将收到的包转发给接收节点,以此增大接收节点所接收到的信号功率,从而提高无线传感器网络的容量。 展开更多
关键词 无线传感器网络 网络信息论 网络容量 波束成形 虚天线
下载PDF
无线传感器网络的容量研究综述 被引量:2
7
作者 刘雨 望育梅 邓辉 《计算机科学》 CSCD 北大核心 2006年第4期39-41,共3页
集成了传感器、微机电系统和无线通信三大技术而形成的无线传感器网络是一种全新的信息获取和处理技术。本文介绍了有关无线传感器网络的容量研究的理论基础和研究现状.从网络模型、基本理论和主要结论等几个方面重点分析和比较了几种... 集成了传感器、微机电系统和无线通信三大技术而形成的无线传感器网络是一种全新的信息获取和处理技术。本文介绍了有关无线传感器网络的容量研究的理论基础和研究现状.从网络模型、基本理论和主要结论等几个方面重点分析和比较了几种当前的研究思路.并主要阐述了有关多用户分集技术、中继网络和多天线波束成形技术在求解无线传感器网络的容量方面的应用。最后指明了将来的工作。 展开更多
关键词 无线传感器网络 网络信息论 网络容量
下载PDF
安全网络编码的一个必要条件 被引量:2
8
作者 李大霖 林雪红 +1 位作者 林家儒 吴伟陵 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第5期9-12,共4页
为了研究安全网络编码的特性。从信息论的角度分析了实现网络编码安全性的必要条件.从Shannon保密系统得到启发,采用信息论的方法,给出了在特定组播网络中实现安全网络编码的密钥信息率的一个下界.该边界不仅适用于线性网络编码,同样适... 为了研究安全网络编码的特性。从信息论的角度分析了实现网络编码安全性的必要条件.从Shannon保密系统得到启发,采用信息论的方法,给出了在特定组播网络中实现安全网络编码的密钥信息率的一个下界.该边界不仅适用于线性网络编码,同样适用于非线性编码,对构造安全网络编码有一定参考意义. 展开更多
关键词 网络信息论 网络编码 信息安全
下载PDF
分布式Alamouti空时码的信道容量分析
9
作者 种稚萌 朱世华 吕刚明 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第6期706-706,共1页
针对分布式Alamouti空时码(DASTC)系统的信道容量求解问题,提出了一种求解DASTC系统的信道容量闭式解及其上界的方法.该方法根据DASTC系统利用多节点联合发送信息的特点,选择距离信源节点最近的空闲节点作为中继节点构建了DASTC系... 针对分布式Alamouti空时码(DASTC)系统的信道容量求解问题,提出了一种求解DASTC系统的信道容量闭式解及其上界的方法.该方法根据DASTC系统利用多节点联合发送信息的特点,选择距离信源节点最近的空闲节点作为中继节点构建了DASTC系统的无线中继信道模型,采用网络信息论中的最大割最小流定理,将DASTC信道模型分为广播信道模型和多接入信道模型, 展开更多
关键词 信道容量 空时码 分布式 容量分析 网络信息论 TC系统 信道模型 求解问题
下载PDF
安全性限制下的隐写容量分析 被引量:2
10
作者 曹佳 刘文芬 张卫明 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期164-168,共5页
运用网络信息论中率失真及随机编码等理论对安全性限制下的隐写容量进行了研究,利用强联合典型序列方法得到了隐写容量的下界,并在特定条件下给出了隐写容量的上界。研究结果表明:在没有安全性限制下,与Moulin关于一般信息隐藏系统容量... 运用网络信息论中率失真及随机编码等理论对安全性限制下的隐写容量进行了研究,利用强联合典型序列方法得到了隐写容量的下界,并在特定条件下给出了隐写容量的上界。研究结果表明:在没有安全性限制下,与Moulin关于一般信息隐藏系统容量的研究结果一致;而Moulin关于绝对安全条件下的隐写容量分析结果只是在此情形下的特例。此外,还对当前较流行的一种基于图像的隐写算法———LSB随机嵌入算法的信息传输率及隐写容量进行了研究,发现二者之间存在着一定的差距。 展开更多
关键词 信息隐藏 网络信息论 随机编码 率失真理论 隐写术 隐写容量
下载PDF
Variable cluster analysis method for building neural network model 被引量:1
11
作者 王海东 刘元东 《Journal of Central South University of Technology》 EI 2004年第2期220-224,共5页
To address the problems that input variables should be reduced as much as possible and explain output variables fully in building neural network model of complicated system, a variable selection method based on cluste... To address the problems that input variables should be reduced as much as possible and explain output variables fully in building neural network model of complicated system, a variable selection method based on cluster (analysis) was investigated. Similarity coefficient which describes the mutual relation of variables was defined. The methods of the highest contribution rate, part replacing whole and variable replacement are put forwarded and deduced by information theory. The software of the neural network based on cluster analysis, which can provide many kinds of methods for defining variable similarity coefficient, clustering system variable and evaluating variable cluster, was developed and applied to build neural network forecast model of cement clinker quality. The results show that all the network scale, training time and prediction accuracy are perfect. The practical application demonstrates that the method of selecting variables for neural network is feasible and effective. 展开更多
关键词 variable cluster neural network information theory cluster tree
下载PDF
Research on Public Opinion Transmission and Evolution Mechanism in Network
12
作者 Zhang Fangyuan 《International English Education Research》 2014年第2期35-38,共4页
As the Internet continues to expand, the influence of network information on real life has gradually deepened. Research on propagation and evolution of Internet public opinion has become a hot topic. The force of inte... As the Internet continues to expand, the influence of network information on real life has gradually deepened. Research on propagation and evolution of Internet public opinion has become a hot topic. The force of intemet public opinion penetrates and influences on every aspect of the society. Compared with traditional public opinion, the network public opinion has features of immediate, multivariate and interactive, the propagation behavior has the new change compared with the traditional public opinion. In the propagation behavior of network public opinion, agenda setting is no longer an arbitrary, the influence of opinion leaders in the agenda setting becomes more and more complex and diversified. The formation time of network public opinion is short, and social influence becomes strong. Guide the public opinion to build a harmonious environment of network public opinion. Overall, our country' s network public opinion environment is a benign situation and steadily promoting the reforms of public policies. Although there is still a few not rational voices full of them, the network public opinion shows a general trend of positive thinking. Based on this philosophy, through the research of network public opinion dissemination and evolution mechanism, can be all-round good guidance and supervision of public opinion, building a harmonious network environment of public opinion. 展开更多
关键词 network public opinion propagation of intemet public opinion evolution of intemet public opinion
下载PDF
Development of a Topic Providing System with Inferences of Behaviors from Daily Life
13
作者 Seiji Suzuki Go Tanaka +5 位作者 Chiaki Doi Tomohiro Nakagawa Hiroshi Inamura Ken Ohta Tadanori Mizuno Hiroshi Mineno 《Computer Technology and Application》 2013年第3期144-152,共9页
Face-to-face communication is very important skill to share intentions. However, many people in the modem world feel that they are deficient in face-to-face communication. So, we feel that it is necessary to support t... Face-to-face communication is very important skill to share intentions. However, many people in the modem world feel that they are deficient in face-to-face communication. So, we feel that it is necessary to support their face-to-face communication using information technologies. We have developed a topic-providing system that can infer behaviors from daily life and provides users with information about their conversation partner, including that on his hometown, hobbies and life logs when face-to-face communication is initiated. The life logs are details about a user's life, and are generated using a Bayesian network on the basis of sensor data provided by our system. This system enables users to access other users' information of behaviors from the accumulated life logs and it utilizes this infbrmation to generate topics for conversation. We evaluated the accuracy with which proposal system inferred behaviors to confirm whether exact life log generation is possible. And we also evaluated the proposed system by administering a questionnaire to confirm whether the proposed system can support face-to-face communication. 展开更多
关键词 Face-to-face communication support inference of behaviors Bayesian network life log sensor network.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部