期刊文献+
共找到3,176篇文章
< 1 2 159 >
每页显示 20 50 100
Macro/Femtocell异构网络基于能效的资源分配 被引量:2
1
作者 王鸿 宋仁旺 李丽君 《计算机应用研究》 CSCD 北大核心 2018年第11期3373-3376,共4页
能量效率(energy efficiency,EE)成为衡量网络性能新的指标。最大化网络能效已成为通信技术的研究热点。针对Macro/Femtocell异构网能量效率优化问题进行研究,将蝙蝠算法应用到能效优化问题中,并针对现有算法存在的收敛精度低、易陷入... 能量效率(energy efficiency,EE)成为衡量网络性能新的指标。最大化网络能效已成为通信技术的研究热点。针对Macro/Femtocell异构网能量效率优化问题进行研究,将蝙蝠算法应用到能效优化问题中,并针对现有算法存在的收敛精度低、易陷入早熟等缺点,提出一种基于指数递减的惯性权重蝙蝠算法。以最大化异构网络能效EE作为优化目标,在满足异构网用户服务质量(quality of service,Qo S)前提下,用改进蝙蝠算法进行频谱资源载波分配,并将算法与标准蝙蝠算法、遗传算法进行性能比较。仿真结果表明,载波及用户的数量影响着网络系统能效,所提算法相比于遗传算法有效提高了系统传输速率,能效提高约11%。实验证明,在异构网络中,采用改进蝙蝠算法对载波分配可使能效得到改善。 展开更多
关键词 能量效率 异构网络 资源分配 蝙蝠算法
下载PDF
基于Femtocell异构网络的基站休眠控制 被引量:1
2
作者 张红霞 郭宝财 《电子世界》 2017年第24期175-176,共2页
通信网络的业务量在时间和空间上都具有明显的潮汐效应,根据用户访问量,通过采取一定方式控制异构网络中的femto基站休眠,可以达到减小网络功耗的目的。在封闭用户接入模式的femrocell中,采用一种基于用户噪声检测的femtocell睡眠方案,... 通信网络的业务量在时间和空间上都具有明显的潮汐效应,根据用户访问量,通过采取一定方式控制异构网络中的femto基站休眠,可以达到减小网络功耗的目的。在封闭用户接入模式的femrocell中,采用一种基于用户噪声检测的femtocell睡眠方案,仿真结果证明,在保证服务质量的同时能够降低异构网络的功耗,增加系统能效。 展开更多
关键词 femtocell 异构网络 能效 基站休眠
下载PDF
5G/B5G异构网络切换过程分析和移动性管理解决方案 被引量:1
3
作者 董春利 《湖南邮电职业技术学院学报》 2024年第1期1-4,共4页
有效的移动性管理对于确保5G异构网络预期的QoS和QoE至关重要。切换过程在移动性管理中起着至关重要的作用。在此过程中的故障可能会对5G通信网络的可靠性、稳定性和连接性产生不利影响。对5G HetNet的切换过程进行了分析,包括5G切换过... 有效的移动性管理对于确保5G异构网络预期的QoS和QoE至关重要。切换过程在移动性管理中起着至关重要的作用。在此过程中的故障可能会对5G通信网络的可靠性、稳定性和连接性产生不利影响。对5G HetNet的切换过程进行了分析,包括5G切换过程步骤、5G HetNet的三层切换、5G HetNet的关键切换参数。此外,针对具体问题,如超高速、负载均衡和小区间干扰,归纳总结了5G HetNet的移动性管理主要解决方案,并提出了5G/B5G HetNet的移动性管理新方法。 展开更多
关键词 5G异构网络 切换 基站 移动性管理
下载PDF
半定量信息工业控制异构网络安全评估
4
作者 李世明 张雨禾 +3 位作者 王禹贺 杜军 周国辉 高丽 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1218-1227,共10页
工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构... 工业控制系统的异构性及其与互联网深度融合给工控系统安全评估带来精度不高等诸多问题.本文提出一种基于半定量信息的工业异构网络安全态势评估模型,该模型可以提高评估精度,解决难以描述不确定性信息和难以契合工控异构网络复杂结构等现存问题.该方法将工业控制网络划分为不同异构子网,根据子网特点选取有针对性的评估属性,并使用性能优秀的ER规则对不同类型的评估属性进行融合,可以有效利用定性知识和定量数据,获得更加准确的评估结果.在多个实际工业控制网络数据集上进行评估实验得到的结果表明:本文提出的模型与网络安全评估实际参考值的均方根误差值比RF、BP、SVM模型分别降低了80.2%、40.8%和87.7%,验证了该模型的有效性和准确性. 展开更多
关键词 工业控制网络 半定量信息 安全评估 ER 异构网络
下载PDF
忆阻耦合异构忆阻细胞神经网络的多稳态与相位同步研究
5
作者 武花干 边逸轩 +1 位作者 陈墨 徐权 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3818-3826,共9页
忆阻具有天然的可塑性,可实现与生物神经元和突触所具有的相似或相同机制的硅基神经元和纳米突触。将忆阻用作突触耦合两个异构的忆阻细胞神经网络,该文构建了一个忆阻耦合异构忆阻细胞神经网络。该耦合网络含有一个与忆阻突触初值条件... 忆阻具有天然的可塑性,可实现与生物神经元和突触所具有的相似或相同机制的硅基神经元和纳米突触。将忆阻用作突触耦合两个异构的忆阻细胞神经网络,该文构建了一个忆阻耦合异构忆阻细胞神经网络。该耦合网络含有一个与忆阻突触初值条件和子网初值条件相关的空间平衡点集,可呈现出复杂的动力学演化。利用数值仿真方法,揭示了耦合网络依赖于初值条件而存在的稳定点、周期、混沌、超混沌以及无界振荡等多稳态行为。此外,在忆阻突触的调控下,两个异构子网可达成相位同步。最后,基于STM32单片机硬件平台完成了电路实验验证。 展开更多
关键词 忆阻 细胞神经网络 异构网络 多稳态 相位同步
下载PDF
数据引流下异构传感器网络能量空洞防护算法
6
作者 王宗意 王玥 刘杨平 《计算机仿真》 2024年第4期368-372,共5页
异构传感器网络在工作时,靠近传感器基站位置的节点会由于接收转发次数较多而出现能量空洞现象。为有效对此现象实施防护,保障网络安全运行,提出数据引流下异构传感器网络能量空洞防护算法。构建网络节点部署模型,对传感器网络节点实施... 异构传感器网络在工作时,靠近传感器基站位置的节点会由于接收转发次数较多而出现能量空洞现象。为有效对此现象实施防护,保障网络安全运行,提出数据引流下异构传感器网络能量空洞防护算法。构建网络节点部署模型,对传感器网络节点实施节点优化部署;计算网络节点能耗对网络实施能量均衡控制,获取异构传感器网络节点的簇内传输跳数;结合获取的节点簇内跳数以及能量均衡结果开展节点接收数据的的引流分配,平衡传感器网络层内节点能量消耗,实现传感器网络的能量空洞防护。实验结果表明,使用上述方法开展传感器网络能量空洞防护时,数据转发接收能耗较低,防护方法性能高,防护效果好。 展开更多
关键词 数据引流 异构传感器网络 能量空洞 防护算法 节点部署优化
下载PDF
基于动态异构网络的股价预测
7
作者 韩忠明 孟怡新 +2 位作者 郭惠莹 郭苗苗 毛雅俊 《计算机应用研究》 CSCD 北大核心 2024年第7期2126-2133,共8页
股票预测通常被形式化为非线性的时间序列预测任务,但很少有研究者试图通过技术面数据去系统地揭示股票市场内在结构,例如股票上涨或下跌背后的原因可能是业务领域之间的合作或冲突,这些额外信息的增加有助于判断股票的未来趋势。为了... 股票预测通常被形式化为非线性的时间序列预测任务,但很少有研究者试图通过技术面数据去系统地揭示股票市场内在结构,例如股票上涨或下跌背后的原因可能是业务领域之间的合作或冲突,这些额外信息的增加有助于判断股票的未来趋势。为了充分真实刻画股票市场的交易状态,表达股票之间显式或隐式的关系,提出一种基于动态异构网络的股价预测模型sDHN(stock dynamic heterogeneous network),综合股票以及所属行业和地域,将其建模为动态异构网络。该模型在网络上引入动态时序特征,创新融合股票节点的四种不同技术层面的相似性图,生成富信息异构图,最后聚合不同元路径中隐含的语义信息生成嵌入,从异构图的角度充分探索股票之间的潜在关联。此外,在三个真实世界的股票数据集上进行了大量实验,所提出的模型准确率比所有基线模型均高出5%~34%,F_(1)-score则高出11.5%~37%,并且在图解释上证明了该方法的有效性。 展开更多
关键词 股票预测 异构网络 图相似性
下载PDF
带宽异构网络下的精确修复再生码数据修复方案
8
作者 王艳 皮婵娟 +1 位作者 刘亚东 施君豪 《计算机工程与科学》 CSCD 北大核心 2024年第6期1001-1012,共12页
再生码技术以高容错性、低冗余开销等优点在数据存储领域得到了广泛应用,但基于再生码的冗余技术在修复失效数据时需从其他帮助节点下载多个编码块。考虑到节点间链路带宽的异构性,在实际网络中链路可用带宽容量变化很大,网络流量最小... 再生码技术以高容错性、低冗余开销等优点在数据存储领域得到了广泛应用,但基于再生码的冗余技术在修复失效数据时需从其他帮助节点下载多个编码块。考虑到节点间链路带宽的异构性,在实际网络中链路可用带宽容量变化很大,网络流量最小化并不一定意味着数据修复时间最小化,并且现有针对带宽异构网络下的再生码数据修复方案难以支持精确地修复再生码。由于精确修复再生码具有特定的数学结构,其并行修复难以实现,因此提出一个在带宽异构网络下实现精确修复再生码的数据修复方案ERC-TREE,此方案通过构建一棵最优树来有效利用帮助节点之间的可用带宽,从而实现失效节点数据的精确修复。仿真实验结果表明,在带宽异构网络下采用树型结构修复对精确修复再生码具有可行性。在带宽差异很大的情况下,ERC-TREE的数据修复时间相比星型结构的修复时间减少78%。 展开更多
关键词 再生码 数据存储 异构网络 树型修复 精确修复
下载PDF
面向无线异构传感器网络的三维覆盖研究
9
作者 黄德昌 蔡芳龙 +1 位作者 黄招娣 吴章 《华东交通大学学报》 2024年第3期82-89,共8页
【目的】为达到增强无线异构传感器网络(HWSN)三维覆盖能力的目的,提出了一种基于改进蜜獾优化算法(IHBA)的无线异构传感器网络三维部署方法。【方法】首先,结合自适应果蝇优化算法,增强算法的随机搜索性,便于算法得到全局最优解,然后... 【目的】为达到增强无线异构传感器网络(HWSN)三维覆盖能力的目的,提出了一种基于改进蜜獾优化算法(IHBA)的无线异构传感器网络三维部署方法。【方法】首先,结合自适应果蝇优化算法,增强算法的随机搜索性,便于算法得到全局最优解,然后引入替换最差个体策略,避免适应度过低的个体占据种群位置,提高算法收敛速度,同时引入新个体提高种群多样性,避免算法个体早熟。【结果】将该算法应用于无线异构传感器网络的覆盖优化,相比标准蜜獾算法,其网络覆盖率提升18.1%。【结论】仿真结果表明,该算法收敛速度更快,可以有效提高无线异构传感器的网络覆盖能力,整个网络的节点分布也更加均匀。 展开更多
关键词 无线异构传感器网络 蜜獾算法 自适应果蝇优化算法 替换最差个体策略
下载PDF
基于Agent人工智能的异构网络多重覆盖节点入侵检测系统设计
10
作者 顾正祥 《计算机测量与控制》 2024年第5期17-23,30,共8页
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch... 异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT664位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计;软件部分设计入侵检测标准,采用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测;经实验测试表明,基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。 展开更多
关键词 Agent人工智能 异构网络 多重覆盖网络 入侵检测系统
下载PDF
异构工业控制网络多源目标入侵自动识别研究
11
作者 饶广 《自动化仪表》 CAS 2024年第4期82-86,共5页
异构工业控制网络多源目标特征处在不断变化中,具有起伏性,导致入侵识别精准度较低。提出考虑数据特征实时变化的入侵自动识别方法,并应用到异构工业控制网络中。设定归一化入侵特征空间,将全部网络数据规范到该空间内,并根据最大值和... 异构工业控制网络多源目标特征处在不断变化中,具有起伏性,导致入侵识别精准度较低。提出考虑数据特征实时变化的入侵自动识别方法,并应用到异构工业控制网络中。设定归一化入侵特征空间,将全部网络数据规范到该空间内,并根据最大值和最小值比对将超出范围数据重新作归一化处理。以时域矩阵偏度特征、峰度特征以及包络起伏度特征作为入侵特征提取类别,分别计算工业控制网络中三种特征数据大小。在此基础上,首先计算一组入侵数据样本在网络中的各项特征表现;然后将表现参数转换为聚类中心值,求解待识别目标与聚类中心间欧式距离;最后按照距离大小完成入侵目标自动识别。试验数据证明:该方法在工控网络中识别精准度较高,并可在多种网络攻击环境下实现精准识别。该方法具有较好的应用效果。 展开更多
关键词 异构工业控制网络 多源目标 入侵自动识别 包络起伏度 聚类中心 归一化处理
下载PDF
混合异构无线传感器网络覆盖漏洞修补算法
12
作者 贾淑红 王晓宇 赵小军 《智能城市》 2024年第8期15-18,共4页
在无线传感器网络(WSN)中,增强传感器覆盖范围是核心问题。文章提出一种基于优先级机制的、适用于混合异构WSN的覆盖漏洞修补算法。该算法通过评估漏洞大小和设定补丁节点优先级,提升覆盖率,减少冗余,平衡资源。结果显示,改进后的算法... 在无线传感器网络(WSN)中,增强传感器覆盖范围是核心问题。文章提出一种基于优先级机制的、适用于混合异构WSN的覆盖漏洞修补算法。该算法通过评估漏洞大小和设定补丁节点优先级,提升覆盖率,减少冗余,平衡资源。结果显示,改进后的算法在覆盖率和节点冗余上均优于传统算法,为WSN覆盖优化提供新思路。 展开更多
关键词 无线传感器网络 混合异构 漏洞修补 优先级机制
下载PDF
GPU异构计算环境中长短时记忆网络模型的应用及优化
13
作者 梁桂才 梁思成 陆莹 《计算机应用文摘》 2024年第10期37-41,共5页
随着深度学习的广泛应用及算力资源的异构化,在GPU异构计算环境下的深度学习加速成为又一研究热点。文章探讨了在GPU异构计算环境中如何应用长短时记忆网络模型,并通过优化策略提高其性能。首先,介绍了长短时记忆网络模型的基本结构(包... 随着深度学习的广泛应用及算力资源的异构化,在GPU异构计算环境下的深度学习加速成为又一研究热点。文章探讨了在GPU异构计算环境中如何应用长短时记忆网络模型,并通过优化策略提高其性能。首先,介绍了长短时记忆网络模型的基本结构(包括门控循环单元、丢弃法、Adam与双向长短时记忆网络等);其次,提出了在GPU上执行的一系列优化方法,如CuDNN库的应用及并行计算的设计等。最终,通过实验分析了以上优化方法在训练时间、验证集性能、测试集性能、超参数和硬件资源使用等方面的差异。 展开更多
关键词 GPU异构 长短时记忆网络 门控循环单元 ADAM DROPOUT CuDNN
下载PDF
室内VLC-WiFi异构网络中多色载波资源分配
14
作者 陈勇 张薇薇 +1 位作者 刘焕淋 陈金林 《聊城大学学报(自然科学版)》 2024年第5期48-59,共12页
可见光通信接入点(VLC AP)在室内密集部署的方式在扩大VLC-WiFi系统容量的同时,增加了覆盖的小区间干扰。为了降低小区间干扰,提高系统的吞吐量和平均用户满意度,本文设计了多色载波分配与功率控制(MCAPC)的资源分配方法。该方法依据VLC... 可见光通信接入点(VLC AP)在室内密集部署的方式在扩大VLC-WiFi系统容量的同时,增加了覆盖的小区间干扰。为了降低小区间干扰,提高系统的吞吐量和平均用户满意度,本文设计了多色载波分配与功率控制(MCAPC)的资源分配方法。该方法依据VLC AP的部署位置和信道特性,采用软频率复用方法确定各VLC AP的无干扰的主载波和多色副载波,并设计基于匹配博弈的载波和子频带分配算法为用户分配异构网络的频带资源;最后,设计基于功率控制效用值的干扰抑制的载波功率控制算法进一步抑制小区间干扰。研究结果表明,所提MCAPC方法能够提高室内多色VLC-WiFi异构网的系统吞吐量和用户的平均满意度。 展开更多
关键词 异构网络 小区间干扰 多色载波 功率控制 系统吞吐量
下载PDF
D2D通信复用异构蜂窝网络中分布式路由资源分配方法
15
作者 伊学君 《通信电源技术》 2024年第6期167-169,共3页
由于设备到设备(Device-To-Device,D2D)通信复用异构蜂窝网络环境的复杂性和动态性,难以实现高效、均衡的路由资源利用,文章提出D2D通信复用异构蜂窝网络中分布式路由资源分配方法。采用分布式系统模型构建D2D通信复用异构蜂窝网络的拓... 由于设备到设备(Device-To-Device,D2D)通信复用异构蜂窝网络环境的复杂性和动态性,难以实现高效、均衡的路由资源利用,文章提出D2D通信复用异构蜂窝网络中分布式路由资源分配方法。采用分布式系统模型构建D2D通信复用异构蜂窝网络的拓扑结构,基于邻居节点信息交换实现D2D设备发现,并引入自适应的会话建立策略建立通信链路,采用贪婪算法为D2D用户分配子信道,实现路由资源的均衡分配。实验结果表明,设计方法在提升D2D用户之间数据传输速率方面具有较好的性能,适用于D2D通信复用异构蜂窝网络中的路由资源分配。 展开更多
关键词 设备到设备(D2D)通信复用异构蜂窝网络 分布式路由 资源分配 分配方法
下载PDF
5G超密集异构网络双连接技术架构设计
16
作者 董春利 《通信电源技术》 2024年第1期160-162,共3页
双连接(Dual Connectivity,DC)技术是一种创新型技术,可以满足5G超密集异构网络(Heterogeneous Network,HetNet)日益增长的高数据速率传输需求。在5G超密集HetNet中,DC切换是对传统移动网络切换的进一步优化和发展。因此,以DC技术的一... 双连接(Dual Connectivity,DC)技术是一种创新型技术,可以满足5G超密集异构网络(Heterogeneous Network,HetNet)日益增长的高数据速率传输需求。在5G超密集HetNet中,DC切换是对传统移动网络切换的进一步优化和发展。因此,以DC技术的一般概念为基础,设计了5G非独立接入(Non-Standalone Access,NSA)架构和独立接入(Standalone Access,SA)架构。同时,为确保5G超密集HetNet业务的连续性,避免小蜂窝之间频繁切换和乒乓效应的发生,设计了基于DC的切换程序。 展开更多
关键词 5G超密集异构网络(HetNet) 双连接(DC)技术 非独立接入(NSA) 独立接入(SA)
下载PDF
基于异构平台的卷积神经网络加速系统设计 被引量:2
17
作者 秦文强 吴仲城 +1 位作者 张俊 李芳 《计算机工程与科学》 CSCD 北大核心 2024年第1期12-20,共9页
在计算和存储资源受限的嵌入式设备上部署卷积神经网络,存在执行速度慢、计算效率低、功耗高的问题。提出了一种基于异构平台的新型卷积神经网络加速架构,设计并实现了基于MobileNet的轻量化卷积神经网络加速系统。首先,为降低硬件资源... 在计算和存储资源受限的嵌入式设备上部署卷积神经网络,存在执行速度慢、计算效率低、功耗高的问题。提出了一种基于异构平台的新型卷积神经网络加速架构,设计并实现了基于MobileNet的轻量化卷积神经网络加速系统。首先,为降低硬件资源消耗以及数据传输成本,采用动态定点数量化和批标准化融合的设计方法,对网络模型进行了优化,并降低了加速系统的硬件设计复杂度;其次,通过实现卷积分块、并行卷积计算、数据流优化,有效提高了卷积运算效率和系统吞吐率。在PYNQ-Z2平台上的实验结果表明,此加速系统实现的MobileNet网络推理加速方案对单幅图像的识别时间为0.18 s,系统功耗为2.62 W,相较于ARM单核处理器加速效果提升了128倍。 展开更多
关键词 现场可编程门阵列(FPGA) Vivado高层次综合 卷积神经网络 异构平台 硬件加速
下载PDF
多层异构生物网络候选疾病基因识别 被引量:1
18
作者 丁苍峰 王君 张紫芸 《自动化学报》 EI CAS CSCD 北大核心 2024年第6期1246-1260,共15页
现有大多数用于识别候选疾病基因的随机游走方法通常优先访问高度连接的基因,而可能与已知疾病有关的不知名或连接性差的基因易被忽略或难以识别.此外,这些方法仅访问单个基因网络或各种基因数据的聚合网络,导致偏差和不完整性.因此,设... 现有大多数用于识别候选疾病基因的随机游走方法通常优先访问高度连接的基因,而可能与已知疾病有关的不知名或连接性差的基因易被忽略或难以识别.此外,这些方法仅访问单个基因网络或各种基因数据的聚合网络,导致偏差和不完整性.因此,设计一种能控制随机游走运动方向和整合多种数据源的候选疾病基因识别方法将是一个迫切需要解决的问题.为此,首先构建多层网络和多层异构基因网络.然后,提出一种游走于多层网络和多层异构网络的拓扑偏置重启随机游走(Biased random walk with restart,BRWR)算法来识别疾病基因.实验结果表明,游走于不同类型网络上的识别候选疾病基因的BRWR算法优于现有的算法.最后,应用于多层异构网络上的BRWR算法能预测未诊断的新生儿类早衰综合征中涉及的疾病基因. 展开更多
关键词 多层异构网络 生物网络 偏置随机游走 候选基因识别
下载PDF
融合多源异构数据的图卷积神经网络混合推荐模型 被引量:1
19
作者 刘铭 何利力 郑军红 《智能计算机与应用》 2024年第2期1-8,共8页
推荐系统可以让用户在海量数据环境下挑选出自己真正需要的内容,为更全面地反映用户个人偏好,提高推荐的准确度,本文提出一种融合多源异构数据和图卷积神经网络的混合推荐模型(MHDGCN)。该模型融合用户评分和评论等用户-项目交互数据,... 推荐系统可以让用户在海量数据环境下挑选出自己真正需要的内容,为更全面地反映用户个人偏好,提高推荐的准确度,本文提出一种融合多源异构数据和图卷积神经网络的混合推荐模型(MHDGCN)。该模型融合用户评分和评论等用户-项目交互数据,先将其转化为特征向量,然后将特征向量使用图卷积神经网络进行聚合和加权;接着采用Transformer重新分配聚合后的权重系数;最后将聚合后的特征向量优化相关参数得到推荐结果。经在真实数据集上的对比实验,MHDGCN在准确率、召回率、平均倒数排名(Mrr)、命中率和归一化折损累计增益(NDCG)5个指标上均优于基线方法,验证了模型的有效性,提升了推荐模型的推荐性能。 展开更多
关键词 多源异构 图卷积神经网络 TRANSFORMER 注意力机制 推荐算法
下载PDF
基于主题声望和动态异构网络的学术影响力排序算法
20
作者 陈潘 陈红梅 罗川 《计算机科学》 CSCD 北大核心 2024年第3期81-89,共9页
有效地挖掘学术大数据,分析论文的学术影响力,有助于科研工作者获取重要的信息。文本内容与学术网络结构的动态变化,会对论文的学术影响力排名结果产生重要的影响。但现有的论文学术影响力排序算法或是缺乏对文本内容的考虑,或是缺乏对... 有效地挖掘学术大数据,分析论文的学术影响力,有助于科研工作者获取重要的信息。文本内容与学术网络结构的动态变化,会对论文的学术影响力排名结果产生重要的影响。但现有的论文学术影响力排序算法或是缺乏对文本内容的考虑,或是缺乏对学术网络结构的动态变化的考虑。针对该问题,提出了一种学术影响力排序算法,称之为基于主题声望和动态异构网络的学术影响力排名(TND-Rank)。TND-Rank衡量了论文主题在某一时间对论文的影响,并将其嵌入考虑时间因素的论文影响力排序算法中。TND-Rank通过考虑影响主题声望水平、期刊、作者、时间等多种因素的综合影响来计算论文的动态学术影响力相关排名。在实验中,对AMiner数据集1936-2014年间发表且信息保存完整的文章进行了分析,将所提算法与近年来的4种相关算法进行了比较,采用Spearman相关系数、归一化折损累积增益(NDCG)和分级平均精度(GAP)对算法性能进行了评估。实验结果验证了TND-Rank算法的可行性和有效性,其可以有效地综合各种信息对论文的学术影响力进行排序。 展开更多
关键词 异构网络 学术影响力 学术大数据 主题声望 论文排序
下载PDF
上一页 1 2 159 下一页 到第
使用帮助 返回顶部