首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
为提高网络信息检索系统的查全率和查准率,引入空间向量模型设计网络信息检索系统。首先,基于网络信息检索系统结构基本框架采集和预处理网络信息文档。其次,引入空间向量模型计算文本段与查询式相似度。再次,根据相似度计算公式设置不同网络信息文档的相似度门槛值。最后,基于相似度门槛值过滤网络信息检索,将过滤后的网络信息作为检索结果显示给系统用户。通过对比实验的方式证明,新的检索系统可根据用户输入内容给出查全率和查准率较高的检索结果。  相似文献   

2.
网络信息过滤系统(NIFS)的研究与实现   总被引:10,自引:0,他引:10  
随着Internet普及和应用,电子商务和企业上网已经成为一种发展趋势,网络的安全日益引起人们的关注,提供一定的手段,实时对网络中的信息进行监测具有十分重要的意义,本文利用中文文档信息处理中特定分类文档特征向量提取技术,为信息过滤提供依据,并且从信息过滤系统结构、网络信息捕获,网络协议分析等方面对网络信息过滤系统(NIFS)基本理论和实现方法进行详细的讨论。  相似文献   

3.
一种基于奇异值分解的双语信息过滤算法   总被引:1,自引:0,他引:1  
本文提出了一种基于SVD(奇异值分解)的双语信息过滤算法,将双语文档进行了统一的表示,使得适应于单语过滤的算法可以方便地用于双语过滤,同时对文档向量进行了压缩,滤去了噪声。在应用方面,将双语过滤算法用于互联网上的个性化主动信息过滤。  相似文献   

4.
基于Web的信息过滤机制   总被引:12,自引:0,他引:12  
信息过滤目的在于依据用户兴趣进行动态信息搜索以满足用户的需求。文章给出了基于Web的信息过滤机制。它根据用户信息需求,建立公共模板,利用搜索引擎获取信息源;然后利用文档与用户模板的匹配机制,将相关文档推送给用户。在文档结构分析和相关反馈的基础上,提出了特征抽取和权重分配算法;将布尔模型和向量空间模型相结合,提出了文档与用户模板匹配算法。  相似文献   

5.
本文提出了一种基于SVD(奇异值分解)的双语信息过滤算法,将双语文档进行了统一的表示,使得适应于单语过滤的算法可以方便地用于双语过滤,同时对文档向量进行了压缩,滤去了噪声,在应用方面,将双语过滤算法用于互联网上的个性化主动信息过滤。  相似文献   

6.
针对当前搜索引擎“所有用户,同一结果”模式的不足,分析了用户兴趣模型与文档的权值特征,在研究基于向量夹角余弦相关度排序算法的基础上,引入重要度因子,结合文档结构、查询请求及用户兴趣模型等信息,提出了一种基于VSM的个性化信息过滤算法,以实现个性化检索的目的,提高检索系统的查准率。  相似文献   

7.
为了提高文本信息检索的查准率和缩短检索时间,提出了一种基于多策略的文档过滤算法.该算法根据潜在词性特征初步生成候选词,采用基于标题的特征词发现扩充候选词,使用改进的TFIDF对候选词的特征进行加权合成,去除不符合条件词,求出用户需求向量和待过滤文档向量的相似度,将相似度大于一定阈值的文档提供给用户.从实验参数确定、策略对结果的影响两方面论证了文档信息过滤算法的可行性.实验结果表明,基于多策略的文档信息过滤算法能够提高信息检索的查准率,改善信息检索的质量.  相似文献   

8.
个性化网络信息过滤Agent的反馈评价机制   总被引:3,自引:1,他引:3  
文章描述了信息过滤的作用,并介绍了一个基于Agent的万维网文档信息过滤系统。文中提出了个性化网络信息过滤Agent的结构及其实现方案,并讨论了用相关反馈评价机制更新用户兴趣模型的问题,建议用决策树从用户分类的文档集中学习用户的信息兴趣。  相似文献   

9.
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。  相似文献   

10.
基于XML的PDF文档内容与结构的表示的实现   总被引:2,自引:0,他引:2  
在对网络信息资源进行检索、过滤、提取的过程中,对于文档格式的转换是进行信息处理的必然途径。将PDF文档转换为XML文档,在对分析PDF文档的内容和结构方面具有重要意义。论文介绍了从PDF文档向XML文档转换的设计和实现原理。  相似文献   

11.
卢强  游荣义  叶晓红 《计算机科学》2018,45(7):154-157, 189
深度无线传感组合网络中的近邻路由节点入侵具有载荷快速变化性,难以对新出现的攻击类型和网络异常行为进行有效识别,因此提出一种基于自适应卷积滤波的网络近邻入侵检测算法。在深度无线传感组合网络的传输信道中进行网络流量采集,构建网络入侵信号模型,在时间和频率上分析网络入侵信号的能量密度和攻击强度等特征信息,构建自适应卷积滤波器进行网络传输信息的盲源滤波和异常特征提取;采用联合时频分析方法进行网络近邻入侵特征信息的频谱参量估计,根据频谱特征的异常分布状态进行无线传感组合网络近邻入侵检测。仿真实验结果表明,采用该方法进行网络入侵检测的准确率较高,对未知的网络流量样本序列具有较高的识别能力和泛化能力,且所提算法优于传统的HHT检测算法、能量管理检测方法。  相似文献   

12.
在推荐系统中,协同过滤推荐算法往往面临数据集的高度稀疏性和推荐精度有限的问题.为了解决上述问题,在基于物品的协同过滤推荐框架下,分别在物品相似度的计算和用户对物品的评分预测阶段,利用社交网络中朋友关系信息选择性地填充评分矩阵中的缺失值,最大化利用评分矩阵中的已有信息,提出融合社交网络信息的协同过滤推荐算法.最后,在Epinions数据集上的实验表明,文中算法在一定程度上缓解数据稀疏性问题,同时在评分误差和分类准确率两个指标上优于其它协同过滤算法.  相似文献   

13.
为了解决传统验证码识别方法效率低,精度差的问题,设计了一种先分割后识别的验证码处理方案。该方案在预处理阶段用中值滤波去噪,再利用霍夫变换对图像字符进行矫正;在字符分割阶段,利用垂直投影算法确定验证码字符块个数,以及字符坐标点,再用颜色填充算法对验证码进行初步分割,根据分割后的字符块数量对粘连字符进行二次分割;在识别阶段,我们对LeNet-5网络进行了改进,修改了输入层,并用全连接层替换了LeNet-5网络中的C5层,以此来对验证码字符进行识别;实验表明,对于非粘连验证码和粘连验证码,单张图片分割时间为0.14和0.15ms,分割准确率为98.75%和97.25%,识别准确率为99.99%和97.7%;结果表明,该算法对验证码分割和识别都有着很好的效果。  相似文献   

14.
腹部动脉血管分割对于胃癌淋巴结的转移和肝动脉变异类型的判断至关重要。针对腹部动脉血管分割精度低、易断裂等问题,提出一种改进卷积网络架构的腹部动脉分割方法。卷积网络的编码部分使用带有卷积注意的预训练模块(resnet34),避免了梯度消失且可更好地获取图像的特征信息。为了扩大感受野和聚集多尺度特征信息,提出了一种新的多尺度特征融合模块。此外,动脉血管的边缘结构信息的学习至关重要,引入注意力导向滤波作为信息扩展路径,使输出特征更加结构化,提升血管分割的精度。所提方法在腹部动脉血管分割的实验结果表明,与基础网络U-Net相比,所提方法在灵敏度和交并比上分别提升了2.84%和1.19%。与CE-Net网络相比,在灵敏度和交并比上分别提升了1.34%和161%。  相似文献   

15.
杨伟杰 《计算机科学》2015,42(8):269-272
对网络数据的复杂、细微、差异化特征进行语义提取,是实现Web网络数据准确识别和检索的关键技术。复杂、细微、差异化的网络数据语义特征具有非线性和随机散布性的特点,其主题分布广、更新频率大,从而造成语义特征提取困难。传统方法采用小波基函数投影算法进行语义特征的提取,性能不好。提出了一种基于Dopplerlet变换匹配投影的网络数据特征语义优化提取算法。首先构建语义高斯边缘化矩形窗函数进行融合滤波处理,通过文本切分把大量的信息熵数据进行小波基函数投影,有效剔除簇内异常数据;然后利用Dopplerlet变换匹配投影的自相似特性,自适应匹配语义的非线性谱特征,在Hilbert张成子空间中,实现对语义特征的提取和优化表达,再完成提取。仿真实验表明,该算法提高了对网络数据特征语义的表达能力,能有效区分差异网络数据中的冗余数据和残差数据,提高对杂细微差异化网络数据的检测识别和检索能力。  相似文献   

16.
针对提高移动互联网信息过滤机制准确率及用户冷启动问题,提出了一种基于用户网络结构的信息过滤机制。该机制将用户网络结构作为信息过滤机制的一部分,帮助机制识别用户需求,实现准确信息过滤。具体包含:利用用户网络社交结构限制信息传播途径,提供协同过滤中用户相似性度量新维度;利用基于资源流行度的用户网络兴趣结构修正协同过滤中的用户相似性度量;利用用户网络兴趣簇指纹解决冷启动问题。数据分析表明该机制具备较好的性能。该工作对移动互联网中用户网络结构的应用问题研究具有启发作用。  相似文献   

17.
物联网环境下Web数据库异常数据检测方法研究   总被引:1,自引:0,他引:1  
物联网环境下web数据库网络承载着不同的网络载体和网络信道,web数据库通过云储存的形式来实现资源共享,云储存产生的异常数据会给网络信息web数据库空间带来一种危机感和存储数据容量空间的不足,所以对物联网环境下web数据库异常数据的检测要求更精准。传统的异常数据检测方法采用简化梯度方法进行web数据库异常数据检测,对含有干扰频率成份的web异常数据不能准确的去除,检测性能低。为此,提出一种基于时空关联的分布式的web数据库异常数据检测方法,通过与集中式算法的精度和消耗量进行对比,仿真实验表明,所提方法进行异常数据检测,减少了web数据的能量消耗,信号幅值大于干扰噪声数据幅值,具有较好的抗干扰性能。  相似文献   

18.
针对传统基于协同过滤的推荐算法信息提取能力有限的问题,提出基于网络表示学习的卷积协同过滤推荐算法。将二分网络分成物品与用户同质网络,在各自的同质网络上使用GraphSAGE模型得到融合网络空间信息和用户与物品属性信息的矩阵。在此基础上,利用外积运算丰富用户和物品特征向量各维度的相关表示,通过卷积神经网络训练物品和用户的交互信息得到算法模型。实验结果验证了该算法的有效性,且相比ConvNCF算法,其在Movielens数据集上HR@5和NDCG@5分别提升了1.89和2.19个百分点,在Last.fm数据集上HR@5和NDCG@5分别提升了1.09和2.32个百分点。  相似文献   

19.
异构复杂信息网络下的异常数据检测算法   总被引:1,自引:0,他引:1  
穆丽文  彭贤博  黄岚 《计算机科学》2015,42(11):134-137
异构复杂信息网络承载着不同的协议和网络信道,并通过云储存实现资源调度,由此产生的异常数据会给网络信息空间带来安全威胁和存储开销,所以需要进行异常数据准确检测。传统的检测算法采用简化梯度算法进行异常数据检测,不能有效去除多个已知干扰频率成分的异常数据,检测性能不好。提出一种基于自适应陷波级联模型的异常数据检测算法。构建异构复杂信息网络系统模型,采用固有模态分解把异常数据信号解析模型分解为多个窄带信号,设计二阶格型陷波器结构,用多个固定陷波器级联抑制干扰成份,采用匹配投影法寻求优化特征解,找出所有匹配的特征点对,从而实现异常数据检测的改进。仿真实验表明,采用该算法进行异常数据检测时,信号幅值大于干扰噪声数据幅值;该算法提高了检测性能,具有较好的抗干扰性能。  相似文献   

20.
As the total amount of traffic data in networks has been growing at an alarming rate, there is currently a substantial body of research that attempts to mine traffic data with the purpose of obtaining useful information. For instance, there are some investigations into the detection of Internet worms and intrusions by discovering abnormal traffic patterns. However, since network traffic data contain information about the Internet usage patterns of users, network users’ privacy may be compromised during the mining process. In this paper, we propose an efficient and practical method that preserves privacy during sequential pattern mining on network traffic data. In order to discover frequent sequential patterns without violating privacy, our method uses the N-repository server model, which operates as a single mining server and the retention replacement technique, which changes the answer to a query probabilistically. In addition, our method accelerates the overall mining process by maintaining the meta tables in each site so as to determine quickly whether candidate patterns have ever occurred in the site or not. Extensive experiments with real-world network traffic data revealed the correctness and the efficiency of the proposed method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号