属性相似度
属性相似度的相关文献在2005年到2022年内共计80篇,主要集中在自动化技术、计算机技术、测绘学、无线电电子学、电信技术
等领域,其中期刊论文61篇、会议论文3篇、专利文献158983篇;相关期刊46种,包括科学技术与工程、电脑知识与技术、计算机仿真等;
相关会议3种,包括全国抗恶劣环境计算机第二十五届学术年会 、第六届中国测试学术会议、2009年全国理论计算机科学学术年会等;属性相似度的相关文献由200位作者贡献,包括王健、刘衍珩、唐瑞春等。
属性相似度—发文量
专利文献>
论文:158983篇
占比:99.96%
总计:159047篇
属性相似度
-研究学者
- 王健
- 刘衍珩
- 唐瑞春
- 曹建军
- 楚有斌
- 焦玉
- 王介强
- 丁晨路
- 丁聪
- 丁鲲
- 严柯
- 严浩
- 产子健
- 付婷
- 俞赟
- 刘玉树
- 刘震
- 卢思变
- 尹弼民
- 张国英
- 张婧
- 张川
- 张惠然
- 张慧
- 张璨
- 彭琮
- 徐杰
- 徐畅
- 徐雅琴
- 李晓林
- 王家琛
- 王芳潇
- 王荣
- 祝烈煌
- 程小辉
- 程雄
- 袁震
- 谢婷婷
- 郝琨妍
- 钱权
- 陆秋
- 陈俊杰
- 陈文龙
- 陶晓玲
- 魏晓
- 龚昱鸣
- 万婵
- 于洪涛
- 付琨
- 付钰
-
-
胡三宁;
李玉祥
-
-
摘要:
针对跨社交网络用户匹配数据整合不完善、准确率较低的问题,提出基于多源数据整合的跨社交网络用户匹配方法.通过对多源数据相关挖掘获得用户在不同社交媒体网络中账号的对应关系,采用高斯模型处理账号依据对应关系完成数据整合.拟采用用户名、链接地址、姓名和用户Email信息来表示不同网络用户间的属性相似度,将已知匹配用户的相似度向量作为训练向量,同时将身份匹配转化为二分类问题,计算用户匹配度,完成跨社交网络用户匹配.实验结果表明,上述匹配方法获得的准确率、召回率、F1值等各项指标效果较好,具有一定的应用价值.
-
-
张军欢;
庞正;
张辉
-
-
摘要:
科技资源已成为推动科技进步的关键因素.科技资源的孤岛问题严重阻碍了科技资源的流通及共享,多源数据聚合成为有效解决该问题的关键.针对论文和专利两种不同来源的异构数据展开聚合研究.首先,利用模式匹配方法计算出目标表的结构;其次,利用关系代数的方式对数据调解与整合过程进行建模;最后,利用模型对异构数据进行聚合,得到了聚合的XML数据.在模式匹配中,匹配属性的余弦相似度最高达到0.748,并且聚合结果具有较强的可解释性,验证了该模型的可行性与正确性.
-
-
-
肖继海;
崔晓红;
陈俊杰
-
-
摘要:
目前,脑网络分类是研究热点,研究者采用不同的方法从标签数据中提取并选择特征,以实现对数据的自动分类,但是从大量的标签数据中提取和选择最优的特征很费时.针对以上问题,提出一种脑网络相似度计算方法并构建基于无偏脑网络的聚类模型.首先,使用余弦相似度和子网络核来度量脑网络的属性相似度和结构相似度,然后将结构相似度和属性相似度集成为一个相似度矩阵,最后利用谱聚类实现脑网络聚类.对openfM RI数据库中的50名精神分裂症患者与49名正常对照组进行了聚类测试,结果显示,Rand指数为0.91,精确率为0.86,召回率为0.98,F1为0.92.研究表明提出的模型能较准确地计算脑网络相似性,表现出较高聚类性能.
-
-
郭宗祥
-
-
摘要:
针对云制造环境下产品研发知识服务匹配问题,在对知识资源属性详细描述的基础上,文章提出基于属性相似度衡量知识服务资源间的差异性,以达到知识服务匹配的精准性.基于相似度,以改进的K-means聚类算法对知识服务资源聚类,形成属性相近的类簇;基于可拓论完成类簇的初选,在类簇中完成知识服务匹配,以减小知识服务匹配的搜索空间.仿真结果表明,基于属性相似度与改进K-means聚类的知识服务匹配策略可极大提升知识服务匹配的效率,有效解决知识服务匹配问题.
-
-
-
费稼轩;
裴培;
张明;
孙佳炜
-
-
摘要:
为提高对恶意攻击事件识别的精度和效率,该文提出了电网工控网络攻击场景中的层次化关联分析方法.首先,对电网中可能遭受的典型攻击场景进行分析,并对电网各层次采集的异常信息及产生的异常事件进行梳理.构建了电网层次化关联分析流程,提出了基于Apriori算法的层次化关联分析模型,精细化挖掘电网各层次频繁项集,并基于时空关联生成了电网各攻击场景下的关联规则.对贝叶斯模型进行了改进,提出了加权贝叶斯分类模型,实现在线事件按攻击场景的快速分类.提出了属性相似度的关联匹配方法,实现关联规则的高速匹配.最后,在源网荷仿真实验系统上验证了该文方法的有效性.该文方法充分挖掘电网各层次异常事件的频繁项集,并对频繁项进行时空关联,进一步提高了对网络攻击的辨识精度.
-
-
陈兴蜀;
何涛;
曾雪梅;
邵国林
-
-
摘要:
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法.该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌.以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化.然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则.接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类.最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则.在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性.
-
-
-
-
吴朝雄
- 《全国抗恶劣环境计算机第二十五届学术年会》
| 2015年
-
摘要:
借鉴于Endsley态势感知模型,设计了网络安全态势感知系统结构,并针对态势要素的模糊性,重点研究了网络安全态势要素,包括态势要素的分类、态势要素的获取、态势要素的标准归一化以及态势要素的聚合处理.
-
-
-
王健;
刘衍珩;
焦玉
- 《2009年全国理论计算机科学学术年会》
| 2009年
-
摘要:
个体之间的信任关系构成具有小世界特征的复杂网络,称为信任网(web of trust).信任网中的信任传播建模是许多重要的电子商务系统中亟待解决的基本任务之一.引入属性相似度的概念,提出一个可用于电子商务、语义网和移动自组网等领域的信任传播模型,给出了一种计算属性相似度的推荐方法.实验结果表明,每个节点通过建立对有限的邻节点的信任度,可以较准确地预测出其对网络中任意陌生节点的信任度.