期刊文献+
共找到690篇文章
< 1 2 35 >
每页显示 20 50 100
5G/B5G异构网络切换过程分析和移动性管理解决方案 被引量:1
1
作者 董春利 《湖南邮电职业技术学院学报》 2024年第1期1-4,共4页
有效的移动性管理对于确保5G异构网络预期的QoS和QoE至关重要。切换过程在移动性管理中起着至关重要的作用。在此过程中的故障可能会对5G通信网络的可靠性、稳定性和连接性产生不利影响。对5G HetNet的切换过程进行了分析,包括5G切换过... 有效的移动性管理对于确保5G异构网络预期的QoS和QoE至关重要。切换过程在移动性管理中起着至关重要的作用。在此过程中的故障可能会对5G通信网络的可靠性、稳定性和连接性产生不利影响。对5G HetNet的切换过程进行了分析,包括5G切换过程步骤、5G HetNet的三层切换、5G HetNet的关键切换参数。此外,针对具体问题,如超高速、负载均衡和小区间干扰,归纳总结了5G HetNet的移动性管理主要解决方案,并提出了5G/B5G HetNet的移动性管理新方法。 展开更多
关键词 5G异构网络 切换 基站 移动管理
下载PDF
耦合异构性的科学数据中心数据总量指标评价分析
2
作者 高孟绪 王悦悦 +3 位作者 武新乾 陈祖刚 石蕾 王瑞丹 《数据与计算发展前沿》 CSCD 2024年第2期156-164,共9页
【目的】数据总量指标是衡量科学数据中心资源整合与服务能力的重要指标,然而由于科学数据中心具有不同的学科、级别、隶属系统、建设时长等背景,直接通过比较数据中心间的数据总量大小来判别数据中心的数据资源整合能力明显有失公允。... 【目的】数据总量指标是衡量科学数据中心资源整合与服务能力的重要指标,然而由于科学数据中心具有不同的学科、级别、隶属系统、建设时长等背景,直接通过比较数据中心间的数据总量大小来判别数据中心的数据资源整合能力明显有失公允。【方法】本研究基于科学数据中心统计的数据资源总量数据,借助“中国科技资源共享网”“中国科学院科学数据中心”等公共服务平台收集了相关科学数据中心的异构性因素数据,利用虚拟变量、相关性分析等方法实现了异构性因素的量化及其对数据总量的影响分析,采用假设检验、最小二乘虚拟变量法等统计方法构建了耦合科学数据中心异构性的数据总量面板数据模型。【结果】消除了数据总量指标由于科学数据中心异构性造成的差异,实现了多种类型科学数据中心间数据总量的横向差异化比较研究。【结论】本研究首次提出了针对科学数据中心数据资源总量的异构性平差方法,对于开展科学数据中心的系统性和科学性评价具有重要借鉴。 展开更多
关键词 科学数据中心 异构 数据总量 面板数据模型 最小二乘虚拟变量法
下载PDF
拟态防御中基于ANP-BP的执行体异构性量化方法
3
作者 赵嘉 谷良 +1 位作者 吴瑶 杜锋 《计算机科学》 CSCD 北大核心 2024年第S02期943-948,共6页
基于动态异构冗余框架的拟态防御技术是一种主动防御技术,其利用非相似性、冗余性等特征阻断或扰乱网络攻击,以提高系统的可靠性和安全性,其中最大化执行体之间的异构性是提高拟态防御安全效益的关键。文中提出了一种基于网络层次分析法... 基于动态异构冗余框架的拟态防御技术是一种主动防御技术,其利用非相似性、冗余性等特征阻断或扰乱网络攻击,以提高系统的可靠性和安全性,其中最大化执行体之间的异构性是提高拟态防御安全效益的关键。文中提出了一种基于网络层次分析法(ANP)和误差反向传播(BP)的执行体异构性量化方法,该方法通过收集和分析不同的异构性影响因素,建立一个多维度的特征矩阵,利用ANP方法综合考虑了各个维度之间的相互依赖关系,对不同维度的特征进行权重分配,同时利用BP神经网络解决ANP方法带来的主观性过强的问题。通过基于ANP-BP的异构性评估模型,能够快速准确有效地筛选出影响异构性最大的因素,为拟态防御执行体异构性评估提供科学依据和技术建议。 展开更多
关键词 主动防御技术 拟态防御技术 异构 网络分析方法 BP神经网络
下载PDF
Spark异构集群负载均衡调度策略
4
作者 陶宇炜 谢爱娟 《常州大学学报(自然科学版)》 CAS 2024年第5期61-70,共10页
针对Spark可扩展分布式平台在作业任务调度时,没有考虑异构集群节点计算能力的差异和负载均衡问题,导致系统性能受到影响,文章构建了一种Spark环境下异构集群节点负载均衡调度策略。计算节点根据抽样算法,预测数据分布特征,将数据均衡... 针对Spark可扩展分布式平台在作业任务调度时,没有考虑异构集群节点计算能力的差异和负载均衡问题,导致系统性能受到影响,文章构建了一种Spark环境下异构集群节点负载均衡调度策略。计算节点根据抽样算法,预测数据分布特征,将数据均衡划分为多个分区,根据异构集群节点静态负载和动态负载权重分配,获得异构集群节点实时负载,动态调度作业任务。最后,在异构集群上,通过Wordcount,TeraSort,K-means三种基准测试比较分析。实验结果表明,该算法运行时间明显减少,异构集群的性能得到提升。 展开更多
关键词 异构 作业调度 负载均衡 SPARK
下载PDF
基于拟态防御的多接入边缘计算服务器异构性量化方法 被引量:2
5
作者 岳阳阳 付雄 邓松 《计算机应用与软件》 北大核心 2023年第6期276-281,349,共7页
基于拟态防御构造的多接入边缘计算服务器是一种新型的边缘计算安全系统,拟态防御具有异构和冗余等特性,通过这些特性可以阻断攻击者的攻击,提高系统的安全性与可靠性。在此基础上,提出一种衡量异构性的方法,将执行体集的异构性分解为... 基于拟态防御构造的多接入边缘计算服务器是一种新型的边缘计算安全系统,拟态防御具有异构和冗余等特性,通过这些特性可以阻断攻击者的攻击,提高系统的安全性与可靠性。在此基础上,提出一种衡量异构性的方法,将执行体集的异构性分解为两部分计算,分别是复杂性和差异性,在理论上为拟态防御的异构性评估上提出一种新方法。实验表明,该方法优于Margalef指数、Shannon-Wiener指数和Simpson指数,更适用于多接入边缘计算中服务器的异构性量化。 展开更多
关键词 拟态防御 边缘计算 服务器 异构量化
下载PDF
面向异构流式数据的高性能联邦持续学习算法
6
作者 姜慧 何天流 +2 位作者 刘敏 孙胜 王煜炜 《通信学报》 EI CSCD 北大核心 2023年第5期123-136,共14页
为了缓解提供智能服务的AI模型训练流式数据存在模型性能差、训练效率低等问题,在具有隐私数据的分布式终端系统中,提出了一种面向异构流式数据的高性能联邦持续学习算法(FCL-HSD)。为了缓解当前模型遗忘旧数据问题,在本地训练阶段引入... 为了缓解提供智能服务的AI模型训练流式数据存在模型性能差、训练效率低等问题,在具有隐私数据的分布式终端系统中,提出了一种面向异构流式数据的高性能联邦持续学习算法(FCL-HSD)。为了缓解当前模型遗忘旧数据问题,在本地训练阶段引入结构可动态扩展模型,并设计扩展审核机制,以较小的存储开销来保障AI模型识别旧数据的能力;考虑到终端的数据异构性,在中央节点侧设计了基于数据分布相似度的全局模型定制化策略,并为模型的不同模块执行分块聚合方式。在不同数据集下多种数据增量场景中验证了所提算法的可行性和有效性。实验结果证明,相较于现有工作,所提算法在保证模型对新数据具有分类能力的前提下,可以有效提升模型对旧数据的分类能力。 展开更多
关键词 异构数据 流式数据 联邦学习 联邦持续学习 灾难遗忘
下载PDF
小学语文名师教学个性与共性的比较研究——以鱼利明和柳华华同课异构《蜘蛛开店》为例 被引量:1
7
作者 朱冬莹 戴红稳 《广西教育》 2023年第31期53-57,共5页
童话是小学语文教科书中的重要文体。本文通过比较鱼利明和柳华华同课异构《蜘蛛开店》一课教学,探析两位教师的教学个性和共性,揭示他们在遵循教学共性的基础上张扬教学个性,使教学共性与个性交相辉映的教学规律。
关键词 《蜘蛛开店》 小学语文课例 教学个 教学共 比较 同课异构
下载PDF
资源限制性并行任务固定优先级可调度性分析
8
作者 韩美灵 孙施宁 +4 位作者 金曦 邓庆绪 郑彬双 夏长清 宋波 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1496-1503,共8页
异构多核平台的发展,导致并行任务需要执行在具有多样性资源的多核平台上.虽然,并行任务的某个程序片段只能在规定的资源上执行,但是这样操作可以充分利用各类不同资源的特性,达到更加快速节能处理任务的目的.同时,具有资源限制任务的... 异构多核平台的发展,导致并行任务需要执行在具有多样性资源的多核平台上.虽然,并行任务的某个程序片段只能在规定的资源上执行,但是这样操作可以充分利用各类不同资源的特性,达到更加快速节能处理任务的目的.同时,具有资源限制任务的可调度性研究在实时嵌入式系统领域已有一定的研究成果,但是采用的任务模型相对简单,分析方法不够精确.鉴于此,本文对具有资源限制性的并行任务在全局固定优先级调度策略下的可调度性问题进行了研究,基于单并行任务的分析方法提出了基于全局固定优先级调度策略的分析方法.首先,基于分解策略提出了高优先级任务干涉的分析方法.然后,将高优先级任务干涉分析方法和单并行任务提出的路径抽象技术相结合,推导出并行任务的最差响应时间算法.最后,通过仿真实验进行验证所提出的算法在可调度性、精确度层面的性能.实验结果表明,提出的算法在各个参数下的接受率实验符合实验预期,分析时间相对降低,但平均分析时间仍然在离线分析的可接受范围内,提出的算法能够对实时系统并行软件设计提供一定的指导价值. 展开更多
关键词 异构多核 嵌入式实时系统 可调度分析 并行任务 最差响应时间
下载PDF
VANET中隐私保护的格基异构签密方案
9
作者 崔剑阳 蔡英 +1 位作者 张宇 范艳芳 《小型微型计算机系统》 CSCD 北大核心 2024年第9期2269-2277,共9页
针对车载自组织网络(Vehicular Ad hoc Network,VANET)中车辆跨密码系统通信过程中的隐私泄露问题,提出了一种格基异构签密方案.首先,方案实现了无证书密码系统(Certificateless Cryptosystem,CLC)的车辆与基于身份密码系统(Identity-Ba... 针对车载自组织网络(Vehicular Ad hoc Network,VANET)中车辆跨密码系统通信过程中的隐私泄露问题,提出了一种格基异构签密方案.首先,方案实现了无证书密码系统(Certificateless Cryptosystem,CLC)的车辆与基于身份密码系统(Identity-Based Cryptosystem,IBC)的车辆相互通信;其次利用签密的机密性和可认证性防止车辆用户在跨密码系统通信过程中发生隐私泄露,并实现了接收方对消息完整性以及发送方身份合法性的认证;最后在随机预言机模型下证明了方案在适应性选择密文攻击下具有不可区分性(Indistinguishability against adaptive Chosen Cipher Text Attack,IND-CCA2),在适应性选择消息攻击下具有存在性不可伪造性(Existential Unforgeability against adaptive Chosen Messages Attack,EUF-CMA).性能分析表明,与其他方案相比,本文方案在计算开销、通信开销和安全性方面具有一定优势,适用于车辆跨密码系统通信的场景. 展开更多
关键词 车载自组织网络 隐私保护 可认证 异构签密
下载PDF
异构多核全局限制性可抢占并行任务可调度分析
10
作者 韩美灵 孙施宁 邓庆绪 《计算机研究与发展》 EI CSCD 北大核心 2023年第5期992-1001,共10页
异构多核平台可以利用不同类别体系结构的处理器来执行特定任务,从而达到提高性能和降低功耗的目的.然而,向大规模异构平台迁移极其困难,且大规模的、必要的程序并行会导致软件调度的复杂度.虽然,基于有向无环图(directed acyclic graph... 异构多核平台可以利用不同类别体系结构的处理器来执行特定任务,从而达到提高性能和降低功耗的目的.然而,向大规模异构平台迁移极其困难,且大规模的、必要的程序并行会导致软件调度的复杂度.虽然,基于有向无环图(directed acyclic graph, DAG)并行任务模型已有相关的研究工作,但是基于DAG任务模型的限制性可抢占的调度策略研究仍存在不足.鉴于此,主要讨论了DAG任务在异构平台上进行全局固定优先级限制性可抢占调度时的最差响应时间(worst case response time,WCRT)分析,对并行任务的每个结点可用的处理器资源进行了一定的限制,即只能执行在规定类型处理器上的任务.基于最新的单分类并行任务的可调度性分析,提出了多个并行任务的可调度性分析.进一步,提出了高优先级任务的干涉量与低优先级任务的阻塞量的计算方法;结合最新的分类并行任务的任务内干涉计算方法,最终提出了一种伪多项式的分析方法.实验结果表明,提出的算法能够在合理的时间范围内得到任务集可调度性的分析结果,且任务集的接受率随各个参数的变化符合预期. 展开更多
关键词 响应时间分析 异构多核 并行任务模型 嵌入式实时系统 可调度分析
下载PDF
基于深度强化学习的异构智能体编队避障控制方法
11
作者 虞逸凡 岳圣智 +2 位作者 徐俊 宋婧菡 林远山 《现代电子技术》 北大核心 2024年第15期102-108,共7页
针对在编队避障控制中智能体个体的异构性和多任务的复杂性问题,提出一种基于深度强化学习的异构智能体编队避障控制方法。首先,为了克服智能体个体的异构性,详细描述了领航者和跟随者智能体各自采用的局部观测表示;其次,根据智能体的... 针对在编队避障控制中智能体个体的异构性和多任务的复杂性问题,提出一种基于深度强化学习的异构智能体编队避障控制方法。首先,为了克服智能体个体的异构性,详细描述了领航者和跟随者智能体各自采用的局部观测表示;其次,根据智能体的相应任务,设计了编队、避障和导航三种复合的综合奖励函数,以实现更加灵活和高效的编队避障控制;最后,设计了融合注意力机制的行动者-评论家网络,用于联合训练领航者和跟随者的运动策略,从而使智能体能够逐步优化综合策略,以应对复杂的交互信息。数值仿真实验结果显示,文中提出的方法使得智能体能有效完成各自的任务,与其他强化学习算法相比,能够更迅速、更精确地使智能体学习到最优的运动策略,并在未来应用于复杂环境中,具有潜在的前景和价值。 展开更多
关键词 编队避障控制 异构 多任务 领航者-跟随者 深度强化学习 综合奖励函数 注意力机制 运动策略
下载PDF
基于网络抓包的拟态系统异构性测试方法
12
作者 汪杨 石安婷 夏梦 《数字技术与应用》 2023年第12期203-205,共3页
1拟态防御技术发展在享受人工智能带来的各种便利的同时,5G技术的迅速发展和物联网时代的来临使网络安全问题日益严峻。目前,传统的入侵探测、防火墙等防御手段的网络空间防御技术属于不具备主动防御功能的被动迟滞类,因此预测并有效降... 1拟态防御技术发展在享受人工智能带来的各种便利的同时,5G技术的迅速发展和物联网时代的来临使网络安全问题日益严峻。目前,传统的入侵探测、防火墙等防御手段的网络空间防御技术属于不具备主动防御功能的被动迟滞类,因此预测并有效降低攻击风险的难度往往较大[1]。拟态防御技术则是针对这一现象提出的一种化被动为主动的积极防御型方法[2]。拟态防御技术在不影响相关设备原有运行机制的情况下,有效增强了系统的坚固性,阻断了攻击者的信息链[3]。拟态防御的典型架构是动态非相似余度机制(DHR,Dynamical Heterogeneous Redundant),其主要思想有三点:异构性、动态、冗余[4]。 展开更多
关键词 拟态防御 主动防御 异构 人工智能 防火墙 入侵探测 防御手段 坚固
下载PDF
基于自适应选择的异构迁移学习的亚实性肺结节浸润程度分类方法
13
作者 陈业航 胡子建 《桂林航天工业学院学报》 2023年第3期359-366,共8页
针对小样本情况下,利用CT图像对亚实性肺结节的浸润程度进行术前辅助诊断时深度学习容易出现过拟合的问题,提出了基于自适应选择的异构迁移学习的CT图像分类方法。该方法包括两个部分:①特征提取;②分类模型的构建。首先,提出基于自适... 针对小样本情况下,利用CT图像对亚实性肺结节的浸润程度进行术前辅助诊断时深度学习容易出现过拟合的问题,提出了基于自适应选择的异构迁移学习的CT图像分类方法。该方法包括两个部分:①特征提取;②分类模型的构建。首先,提出基于自适应选择的异构迁移学习模型,该模型通过自适应特征选择网络确定源网络与目标网络之间每对特征图以及每对卷积块的匹配权重,这两个权重可自适应选择源网络中有利于目标任务学习的特征以及特征迁移的目的地,提高目标网络在小样本情况下的鲁棒性。然后,将目标网络的卷积核作为特征提取器提取特征。最后,使用基于稀疏贝叶斯的最小绝对收缩和选择算子的分类器进行特征选择和分类,使模型既可避免耗时的交叉验证求解超参数,又具有最优的稀疏解。实验结果(测试集的AUC:0.9355)表明,该方法可为医生提供较好的诊断参考。 展开更多
关键词 亚实肺结节 CT图像 异构迁移学习 自适应选择 稀疏贝叶斯
下载PDF
探索信息系统的异构性问题 被引量:11
14
作者 曾国荪 陈闳中 《计算机工程与应用》 CSCD 北大核心 2003年第19期1-4,54,共5页
同构是相对的,异构是绝对的。异构性在信息系统中普遍存在,它是信息共享以及信息系统之间互操作的主要障碍。该文探索了信息系统异构性的合理化描述,给出几种定义异构性的方法。另外,异构性和任何事物一样,存在积极和消极的两个方面。... 同构是相对的,异构是绝对的。异构性在信息系统中普遍存在,它是信息共享以及信息系统之间互操作的主要障碍。该文探索了信息系统异构性的合理化描述,给出几种定义异构性的方法。另外,异构性和任何事物一样,存在积极和消极的两个方面。论文研究并指出开发和利用异构性可增强信息系统的功能,屏蔽和抑制异构性可消除负面影响,从而拓宽信息系统的互操作和可用性。以上研究工作尚处于起步阶段,为深入探索异构性的规律及解决方案奠定了基础。 展开更多
关键词 信息系统 异构 异构定义 开发异构 隐藏异构
下载PDF
一种可靠性框图的异构系统可用性评价模型 被引量:6
15
作者 孙健 张兴军 董小社 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期190-196,共7页
针对异构系统内自治节点性能特征差异导致系统整体可用性评价困难的问题,提出一种采用可靠性框图的可用性评价模型.首先,分析系统异构性,从节点和任务角度对异构性进行分类,对资源异构性进行数学量化;然后,结合异构性分类构建串并行混... 针对异构系统内自治节点性能特征差异导致系统整体可用性评价困难的问题,提出一种采用可靠性框图的可用性评价模型.首先,分析系统异构性,从节点和任务角度对异构性进行分类,对资源异构性进行数学量化;然后,结合异构性分类构建串并行混联的异构系统可靠性框图可用性评价模型,并根据模型分析节点和整体异构系统的可用性度量方法.可用性评价以典型双节点和多节点异构系统为例,同时与马尔可夫过程可用性模型的评价结果进行比较,结果表明,文中所提模型能对异构系统可用性进行准确评价,可为研究异构系统可用性提升及高可用设计提供参考. 展开更多
关键词 异构系统 可靠框图 可用 异构 高可用
下载PDF
Internet上的异构协作环境的研究与实现 被引量:4
16
作者 黄进峰 左菲 +1 位作者 侯义斌 黄樟钦 《计算机工程与应用》 CSCD 北大核心 2002年第3期187-189,207,共4页
文章分析了异构平台协作环境的实现原理及其优缺点,研究了如何通过对Java虚拟机的扩充来实现基于复制副本方式的虚拟协作环境VCE,并对协作环境中的一些关键技术给出了解决方案。VCE可以用于Internet上异构的软硬件环境下的协同设计,协... 文章分析了异构平台协作环境的实现原理及其优缺点,研究了如何通过对Java虚拟机的扩充来实现基于复制副本方式的虚拟协作环境VCE,并对协作环境中的一些关键技术给出了解决方案。VCE可以用于Internet上异构的软硬件环境下的协同设计,协同编辑,远程教学等应用中。它具有传输量少、响应速度快的优点。 展开更多
关键词 internet 异构协作环境 虚拟机 应用程序 计算机网络
下载PDF
基于自组织临界性的电力异构通信网络稳定性研究 被引量:18
17
作者 李映雪 朱文广 +1 位作者 黄超 熊宁 《电力系统保护与控制》 EI CSCD 北大核心 2017年第5期118-122,共5页
电力异构通信网络在未来的智能电网中起着重要的作用,但是其结构复杂,极易发生大面积网络的瘫痪。针对此问题,利用复杂网络中的自组织临界性理论,将电力异构网络按照三角剖分理论划分为多个子区域,根据各个节点发生关联故障的概率指标,... 电力异构通信网络在未来的智能电网中起着重要的作用,但是其结构复杂,极易发生大面积网络的瘫痪。针对此问题,利用复杂网络中的自组织临界性理论,将电力异构网络按照三角剖分理论划分为多个子区域,根据各个节点发生关联故障的概率指标,提出了一种改进的遗传算法。此算法搜索关键的故障网络节点,对关键的故障网络节点进行维护或切断,从而使电力异构通信网络处于自组织而远离临界状态,最终避免了大面积网络瘫痪事件的发生。仿真结果表明,所提算法在多种网络拓扑结构下具有鲁棒性。 展开更多
关键词 电力异构通信网络 自组织临界 关键网络节点 遗传算法 复杂网络
下载PDF
基于K-阶结构熵的网络异构性研究 被引量:13
18
作者 黄丽亚 霍宥良 +1 位作者 王青 成谢锋 《物理学报》 SCIE EI CAS CSCD 北大核心 2019年第1期325-336,共12页
结构熵可以考察复杂网络的异构性.为了弥补传统结构熵在综合刻画网络全局以及局部特性能力上的不足,本文依据网络节点在K步内可达的节点总数定义了K-阶结构熵,可从结构熵随K值的变化规律、最大K值下的结构熵以及网络能够达到的最小结构... 结构熵可以考察复杂网络的异构性.为了弥补传统结构熵在综合刻画网络全局以及局部特性能力上的不足,本文依据网络节点在K步内可达的节点总数定义了K-阶结构熵,可从结构熵随K值的变化规律、最大K值下的结构熵以及网络能够达到的最小结构熵三个方面来评价网络的异构性.利用K-阶结构熵对规则网络、随机网络、Watts-Strogatz小世界网络、Barabási_-Albert无标度网络以及星型网络进行了理论研究与仿真实验,结果表明上述网络的异构性依次增强.其中K-阶结构熵能够较好地依据小世界属性来刻画小世界网络的异构性,且对星型网络异构性随其规模演化规律的解释也更为合理.此外, K-阶结构熵认为在规则结构外新增孤立节点的网络的异构性弱于未添加孤立节点的规则结构,但强于同节点数的规则网络.本文利用美国西部电网进一步论证了K-阶结构熵的有效性. 展开更多
关键词 复杂网络 异构
下载PDF
国家形象的维度及其互向异构性 被引量:17
19
作者 文春英 吴莹莹 《现代传播(中国传媒大学学报)》 CSSCI 北大核心 2021年第1期74-80,86,共8页
与本质主义不同,从建构主义出发,国家形象不再是先于传播而存在的客观实在。相反,国家形象存在于主客体双方的互动关系之中,国家形象是一个结构化的、多维度的存在而非个体化的、单一维度的存在。因此,国家形象的认知差异不仅存在于国... 与本质主义不同,从建构主义出发,国家形象不再是先于传播而存在的客观实在。相反,国家形象存在于主客体双方的互动关系之中,国家形象是一个结构化的、多维度的存在而非个体化的、单一维度的存在。因此,国家形象的认知差异不仅存在于国家之间,也存在于同一个国家内部,互向异构是其主要特征,国家形象的认知维度存在优先次序。在国家形象的众多维度中,文化维度在异构性上的表现最为突出。优质的产品、被人喜爱的文化和被尊敬的国民在通向正面国家形象的路径上优于政治、经济、外交等国家话语。这说明国家实力并不必然转化为国家形象,国家形象本质上是一种文化现象,而不是媒体现象或国家实力的外显。 展开更多
关键词 国家形象 国家实力 互向异构
下载PDF
实体异构性下证据链融合推理的多属性群决策 被引量:9
20
作者 沈江 余海燕 徐曼 《自动化学报》 EI CSCD 北大核心 2015年第4期832-842,共11页
针对多属性群决策中可解释性证据融合推理的实体异构性问题,给出了一个实体异构性下证据链融合推理的多属性群决策方法.基于证据推理理论,引入证据链关联的概念,从多数据表提供的数据矩阵中获取可区分的近邻证据集,推导了各数据表的相... 针对多属性群决策中可解释性证据融合推理的实体异构性问题,给出了一个实体异构性下证据链融合推理的多属性群决策方法.基于证据推理理论,引入证据链关联的概念,从多数据表提供的数据矩阵中获取可区分的近邻证据集,推导了各数据表的相似度矩阵,并构建半正定矩阵的二次优化模型,共享群决策专家的经验知识.使用Dempster正交规则,论证了异构实体之间可解释性推理中可信度融合的合理性,并使用证据融合规则集成各个数据表的近邻证据中获得的可信度,验证了调和多源异构数据中不一致信息的有效性.通过具有实体异构性的心脏病多决策数据诊断实例说明了方法的可行性与合理性. 展开更多
关键词 实体异构 证据链关联 相似度矩阵 融合推理 群体智慧
下载PDF
上一页 1 2 35 下一页 到第
使用帮助 返回顶部