您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》
  • 官方博客
  • 官方微博

全文下载排行

    一年内发表文章 | 两年内 | 三年内 | 全部 | 最近1个月下载排行 | 最近1年下载排行

    当前位置: 最近1年下载排行
    Please wait a minute...
    选择: 合并摘要 显示/隐藏图片
    1. 一种基于极性词典的情感分析方法
    张成功1,2,刘培玉1,2*,朱振方1,2,方明1,2
    J4    2012, 47(3): 47-50.  
    摘要1213)      PDF (1026KB)(2867)       收藏

    极性词典是文本情感分析和倾向性分析的基础。本文构建了一个全面、高效的极性词典,包括基础词典、领域词典、网络词词典以及修饰词词典,深入研究了修饰词对极性词的影响,将极性词与修饰词组合成极性短语作为极性计算的基本单元,提出了一种基于极性词典的情感分析方法。实验结果表明,利用本文构建的词典进行倾向性分析效果不错。

    相关文章 | 多维度评价
    被引次数: Baidu(117)
    2. 基于双向长短期记忆网络和标签嵌入的文本分类模型
    董彦如,刘培玉,刘文锋,赵红艳
    《山东大学学报(理学版)》    2020, 55(11): 78-86.   doi: 10.6040/j.issn.1671-9352.1.2019.024
    摘要79)      PDF (1668KB)(546)       收藏
    提出了一种基于双向长短期记忆网络和标签嵌入的文本分类模型。首先利用BERT模型提取句子特征,然后通过BiLSTM和注意力机制得到融合重要上、下文信息的文本表示,最后将标签和词在联合空间学习,利用标签与词之间的兼容性得分对标签和句子表示加权,实现标签信息的双重嵌入,分类器根据给定标签信息对句子进行分类。在5个权威数据集上的实验表明,该方法能有效地提高文本分类性能,具有更好的实用性。
    参考文献 | 相关文章 | 多维度评价
    3. 3种色型仿刺参线粒体和核糖体序列片段遗传结构比较研究
    郭战胜,王振,侯旭光,张海涛
    《山东大学学报(理学版)》    2020, 55(11): 1-7.   doi: 10.6040/j.issn.1671-9352.0.2020.231
    摘要84)   HTML15)    PDF (869KB)(323)       收藏

    仿刺参作为我国重要的海水养殖物种,良种选育是目前研究的重点,其中体色是重要的考虑因素之一。为了比较3种不同体色仿刺参的遗传结构,采用PCR扩增与测序技术对我国3种体色(青色、白色和紫色)仿刺参线粒体16S rRNA和COⅠ与核糖体18S rRNA-ITS-28S rRNA序列片段进行分析,揭示其遗传结构差异及系统发育关系。结果表明, 16S rRNA、COⅠ和18S rRNA-ITS-28S rRNA序列长度分别为812~830 bp、877~915 bp、1 536~1 572 bp。16S rRNA、COⅠ和18S rRNA-ITS-28S rRNA序列在青色、紫色和白色仿刺参中分别检测到单倍型个数分别为4/5/5、5/3/4和4/4/3, COⅠ序列多态性位点数目所比例最大, 16S rRNA序列最小。3种色型仿刺参16S rRNA、COⅠ和18S rRNA-ITS-28S rRNA序列遗传距离数值均比较小,范围分别为0~0.014 7、0~0.021 2和0~0.010 3,没有达到种的分化水平。以紫海胆为外群,基于COⅠ序列构建系统发育树,结果表明白刺参单独聚为一支,但是紫色和青色仿刺参不同个体间相互交叉聚集,无法通过发育树区分。

    图表 | 参考文献 | 相关文章 | 多维度评价
    4. 差分隐私保护在数据挖掘中应用综述
    康海燕,马跃雷
    山东大学学报(理学版)    2017, 52(3): 16-23.   doi: 10.6040/j.issn.1671-9352.2.2016.053
    摘要705)      PDF (932KB)(1389)       收藏
    针对差分隐私在数据挖掘中的最新成果进行了研究,介绍了差分隐私保护的定义和实现机制,分析了差分隐私在模式挖掘、分类和聚类中的相关研究,着重解析了部分重要技术的实现原理,对比分析了其优缺点和算法复杂度。最后,展望了差分隐私在动态数据发布和大数据环境下的研究方向。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(5)
    5. CAD技术在道路平面交叉口竖向设计中的应用
    王贵杰 王文德 姚德利
    J4    2009, 44(11): 79-82.  
    摘要794)      PDF (1883KB)(1538)       收藏

    针对道路平面交叉口的竖向设计,总结分析了常规设计方法优缺点,吸取并集成诸方法的优点,并以这些方法为基础,应用计算机辅助设计(CAD)技术,完成方格网等高线施工图的自动绘制,并通过三维网格表面模型及三维全景动态透视效果图进行设计效果的检验。CAD技术在道路平面交叉口竖向设计中的应用不仅保证了竖向设计表面的平顺度和行车的舒适性,而且明显提高了设计的效率和质量。

    相关文章 | 多维度评价
    被引次数: Baidu(12)
    6. 关于余模范畴中的挠自由类与覆盖类
    李园,姚海楼
    《山东大学学报(理学版)》    2020, 55(8): 1-5.   doi: 10.6040/j.issn.1671-9352.0.2019.869
    摘要267)      PDF (488KB)(389)       收藏
    对于一个余代数,首先引入了余模的(预)覆盖的概念并给出关于它的一些性质;然后,引入了极大倾斜余模和覆盖余模的概念,并证明倾斜挠自由类和极大倾斜余模之间存在一个双射;最后,得到了在余代数中当倾斜挠自由类是覆盖类时,它是由覆盖余模唯一表示的。
    参考文献 | 相关文章 | 多维度评价
    7. 基于异质网络嵌入的学术论文推荐方法
    许侃,刘瑞鑫,林鸿飞,刘海峰,冯娇娇,李家平,林原,徐博
    《山东大学学报(理学版)》    2020, 55(11): 35-45.   doi: 10.6040/j.issn.1671-9352.1.2019.017
    摘要128)   HTML13)    PDF (4302KB)(377)       收藏

    针对基于异质信息网络推荐中的有效信息提取与利用,提出了一种基于异质网络嵌入的学术论文推荐方法。使用由元路径引导的随机游走策略生成节点序列;对于每个元路径,通过最大化序列中相邻节点的共现概率来学习节点的唯一嵌入表示;设计了不同的融合函数,将节点在多个不同元路径的低维表示融合为异质信息网络的嵌入,并且引入注意力机制应用于推荐系统。该方法解决了大多数基于异质信息网络的推荐方法因依赖于基于路径的相似性而无法完全挖掘用户和项目潜在结构特征的问题,在DBLP数据集中验证了模型的有效性,并在RMSE指标中取得超过传统模型的效果。

    图表 | 参考文献 | 相关文章 | 多维度评价
    8. 切换奇异系统事件触发控制的输入输出有限时间稳定
    冯娜娜,吴保卫
    《山东大学学报(理学版)》    2019, 54(3): 75-84.   doi: 10.6040/j.issn.1671-9352.0.2018.297
    摘要371)      PDF (545KB)(443)       收藏
    研究了基于事件触发的切换奇异系统的输入输出有限时间稳定性问题。给出切换奇异系统输入输出有限时间稳定的概念,并提出事件触发条件。基于事件触发机制设计了动态输出反馈控制器,利用Lyapunov函数和平均驻留时间方法,得到切换奇异闭环系统输入输出有限时间稳定的充分条件,并且得到了动态输出反馈控制器的参数。最后用一个数值实例说明结论的有效性。
    参考文献 | 相关文章 | 多维度评价
    9. 依赖尺度结构的竞争种群的最优出生率控制
    张萍,雒志学
    《山东大学学报(理学版)》    2020, 55(11): 18-25.   doi: 10.6040/j.issn.1671-9352.0.2020.320
    摘要76)      PDF (421KB)(366)       收藏
    讨论了一个具有尺度结构的竞争种群模型。首先利用特征线法以及Banach不动点定理对系统解的存在惟一性予以证明,通过比较原理证明系统解对控制变量的连续依赖性;最后利用法锥的定义,证明最优控制存在的必要性。
    参考文献 | 相关文章 | 多维度评价
    10. 鲁中南山区松树人工林近自然经营效果分析
    凌春辉,张明忠,吕桂云,崔浩然,颜攀,韦业,刘胜元,马风云,王华田,刘秀梅,马玲
    《山东大学学报(理学版)》    2020, 55(11): 8-17.   doi: 10.6040/j.issn.1671-9352.0.2020.199
    摘要70)   HTML12)    PDF (2192KB)(357)       收藏

    近自然抚育作业于徂徕山林场、泰山林场和明光寺林场进行,采用目标树抚育作业方式,对不同林分进行间伐处理,时长分别为2、10和3年。结果表明,与对照相比,抚育处理后林分平均胸径、树高和冠幅较对照提高3.13%~12.89%、3.03%~8.91%和2.75%~25.91%;林分生长速度加快,保留木的胸径、树高和冠幅年生长量分别提高21.43%~66.67%、9.21%~26.15%和64.29%~300%;林下灌木层植物种类增多,出现侧柏、臭椿等喜光物种;油松纯林和松栎混交林中草本植物多样性改善,Simpson、Shannon-wiener和Gleason指数分别提高0.95%~1.93%、5.33%~10.43%和4.67%~18.18%,马唐、大油芒、羊胡子草等植物重要值提高;另外,抚育间伐后林下土壤pH提高0.77%~3.78%,土壤容重降低5.48%~12.68%;同时,过氧化氢酶、土壤磷酸酶、土壤蔗糖酶、土壤脲酶活性较对照分别提高6.74%~29.33%、4.79%~4.99%、2.13%~10.34%和1.25%~25.56%。近自然抚育间伐在一定程度上可以促进林分生长量积累、丰富林下植物多样性、改善林下土壤质量。

    图表 | 参考文献 | 相关文章 | 多维度评价
    11. 区间值决策系统的特定类β分布约简
    韩双志,张楠,张中喜
    《山东大学学报(理学版)》    2020, 55(11): 66-77.   doi: 10.6040/j.issn.1671-9352.0.2020.268
    摘要78)      PDF (2678KB)(354)       收藏
    属性约简是粗糙集理论的重要研究方向之一,区间值决策系统的β分布约简保持约简前后对应的β分布不变。在实际需求中,属性约简通常只需要关注某一决策类而非所有的决策类,本文在区间值决策系统中的β分布约简基础上提出了基于特定类的β分布约简理论框架。首先,定义了特定类的β分布约简基本概念,然后构造了特定类的β分布约简差别矩阵,最后提出基于差别矩阵的特定类β分布约简算法。在实验中,采用6组UCI数据集分别在全类算法和特定类算法进行约简结果和约简效率的比较。结果表明,本算法约简结果能保持关于特定类对应的β分布约简前后不变,特定类算法的约简长度小于等于全类算法的约简长度,且算法效率高于全类算法效率。
    参考文献 | 相关文章 | 多维度评价
    12. 生产成本扰动下规模不经济闭环供应链的应急决策及协调研究
    仲伟硕,戴更新,牟宗玉
    《山东大学学报(理学版)》    2020, 55(11): 96-110.   doi: 10.6040/j.issn.1671-9352.0.2020.008
    摘要76)      PDF (612KB)(329)       收藏
    针对制造商存在生产规模不经济的情况,分别构建制造商回收和零售商回收的分散式决策系统和集中式决策系统,研究了生产成本扰动下闭环供应链的应急管理问题。结果表明:当产品的生产成本发生扰动较小时,分散式决策系统和集中式决策系统在稳定运营环境下制定的各类均衡决策均具鲁棒性,且随着规模不经济弹性系数的增大,各企业保持稳定运营环境下最优均衡决策具鲁棒性的扰动区间也在不断增大;而当产品的生产成本发生扰动较大时,应根据其扰动方向调整零售价格,按反方向调整产品需求量并保持废旧品回收价格不变;在应急回收模式选择中,制造商直接进行废旧品回收较优;设计的应急收益费用共享契约能够实现稳定运营环境下和发生扰动后闭环供应链的协调。
    参考文献 | 相关文章 | 多维度评价
    13. 一种基于KVM的vTPM虚拟机动态迁移方案
    黄宇晴,赵波,肖钰,陶威
    山东大学学报(理学版)    2017, 52(6): 69-75.   doi: 10.6040/j.issn.1671-9352.2.2016.231
    摘要713)      PDF (1919KB)(810)       收藏
    针对当前KVM平台上的带虚拟可信平台模块的vTPM虚拟机无法实现动态迁移的问题,提出并实现了一种基于KVM的vTPM虚拟机动态迁移方案。在分析KVM架构与vTPM虚拟化特征的基础上,将vTPM虚拟机的动态迁移与KVM上原生态普通虚拟机的动态迁移过程相融合,保证了迁移前后系统安全状态的一致性和迁移过程中vTPM实例数据的安全性。实验结果表明,与普通虚拟机的动态迁移相比,利用该方案实现了用户无感知的vTPM虚拟机动态迁移过程,在保证虚拟机迁移后vTPM设备可用性的基础上,迁移中平均停机时间不超过50 ms,性能损失仅为15%。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(1)
    14. 基于SDG简化模型的工控系统数据网故障溯源方法
    杨艳华,姚立纲
    《山东大学学报(理学版)》    2020, 55(11): 46-57.   doi: 10.6040/j.issn.1671-9352.0.2020.353
    摘要81)   HTML9)    PDF (1763KB)(310)       收藏

    针对工业生产控制系统数据网的故障诊断溯源问题,提出了一种基于SDG简化模型的故障溯源解决方法。首先,基于工业生产控制系统数据网的结构特性,建立系统的SDG模型,通过分层和划域建模的方式缩小故障定位的搜索空间。在此基础上,根据业务告警发生时所提取的观测信号量,结合纵向数据和求生数据进行节点的生存分析;其次,结合工业生产系统数据网中故障特征分析,通过单节点故障判定方法判别各节点设备是否故障;最后,结合溯源诊断规则中故障溯因库的原因分类对网络故障进行根源性判定,实现故障溯源。通过测试验证的方法,验证所提方法在工业生产控制系统数据网中应用的可行性,能满足快速故障溯源的要求。

    图表 | 参考文献 | 相关文章 | 多维度评价
    15. 基于BERT-IDCNN-CRF的中文命名实体识别方法
    李妮,关焕梅,杨飘,董文永
    《山东大学学报(理学版)》    2020, 55(1): 102-109.   doi: 10.6040/j.issn.1671-9352.2.2019.076
    摘要1477)   HTML42)    PDF (2001KB)(349)       收藏

    预训练语言模型能够表达句子丰富的句法和语法信息,并且能够对词的多义性建模,在自然语言处理中有着广泛的应用,BERT(bidirectional encoder representations from transformers)预训练语言模型是其中之一。在基于BERT微调的命名实体识别方法中,存在的问题是训练参数过多,训练时间过长。针对这个问题提出了基于BERT-IDCNN-CRF(BERT-iterated dilated convolutional neural network-conditional random field)的中文命名实体识别方法,该方法通过BERT预训练语言模型得到字的上下文表示,再将字向量序列输入IDCNN-CRF模型中进行训练,训练过程中保持BERT参数不变,只训练IDCNN-CRF部分,在保持多义性的同时减少了训练参数。实验表明,该模型在MSRA语料上F1值能够达到94.41%,在中文命名实体任务上优于目前最好的Lattice-LSTM模型,提高了1.23%;与基于BERT微调的方法相比,该方法的F1值略低但是训练时间大幅度缩短。将该模型应用于信息安全、电网电磁环境舆情等领域的敏感实体识别,速度更快,响应更及时。

    图表 | 参考文献 | 相关文章 | 多维度评价
    16. 满足可控关联性的合作群签名方案
    柳欣,徐秋亮,张波
    山东大学学报(理学版)    2016, 51(9): 18-35.   doi: 10.6040/j.issn.1671-9352.0.2016.003
    摘要463)      PDF (2837KB)(614)       收藏
    已有的满足可控关联性的群签名方案(简称GS-OL方案)并未考虑群成员私钥有可能泄露和单一打开权威可能会损害用户隐私的问题。而且,此类方案在用户端运算效率方面尚存在改进空间。为此,对已有的GS-OL方案安全模型做出扩展,并提出效率更高的改进方案。新方案借助无双线性对的Boneh-Boyen签名技术使得用户端免于执行低效的对运算,利用合作群签名技术解决了群成员私钥泄露问题,并且利用分布式密钥产生、同时执行的零知识证明和关于“掌握给定元素的群同态前像”的分布式零知识证明等技术实现了对打开权威权利的分享。此外,基于新的GS-OL方案构造了一个实用的匿名订购系统。与已有同类系统相比,新系统同时满足允许令牌过期作废和支持隐私保护数据挖掘等多个实用性质,而且在用户端运算效率方面具有显著优势。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    17. 部分线性模型的LASSO估计及其渐近性
    李锋1,卢一强2
    J4    2012, 47(3): 93-97.  
    摘要756)      PDF (908KB)(1801)       收藏

    结合截面最小二乘估计思想,构造了LASSO惩罚截面最小二乘估计,并研究了惩罚参数和窗宽的选择问题。由于部分线性模型LASSO解仍为线性优化问题,因此容易实现。在一定条件下,本文还研究了参数估计量的相合性和渐近正态性。最后通过蒙特卡洛模拟研究了变量选择方法的小样本性质。

    相关文章 | 多维度评价
    被引次数: Baidu(5)
    18. 一类区间三对角矩阵特征值的确界
    蹇渊, 刘丁酉
    山东大学学报(理学版)    2015, 50(12): 15-22.   doi: 10.6040/j.issn.1671-9352.0.2014.549
    摘要595)      PDF (619KB)(687)       收藏
    利用三对角矩阵特征多项式的递推式,Chebyshev多项式的性质以及特征值相关的定理来研究一类区间三对角矩阵的特征值问题, 并且获得了该类区间三对角矩阵的特征值的确界以及取得该值时所对应的矩阵。
    参考文献 | 相关文章 | 多维度评价
    19. eCK模型的安全性分析
    倪亮1,2,3,陈恭亮3,李建华3
    J4    2013, 48(7): 46-50.  
    摘要611)      PDF (929KB)(1080)       收藏

    认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。

    相关文章 | 多维度评价
    被引次数: Baidu(4)
    20. 非光滑多目标区间优化的最优性条件
    钱鑫强,王开荣
    《山东大学学报(理学版)》    2020, 55(11): 26-34.   doi: 10.6040/j.issn.1671-9352.0.2019.141
    摘要82)      PDF (390KB)(289)       收藏
    利用Clarke方向导数和Clarke次微分得到了非光滑多目标区间优化弱LU有效解的Fritz John最优必要条件。在广义不变凸性及函数正则性的假设下得到了KKT条件、充分性条件及相关对偶理论。利用了一些实例来验证理论的可行性,这些结论能够解决一般情形下多目标区间优化的相关问题。
    参考文献 | 相关文章 | 多维度评价
    21. 离散正弦余弦算法求解大规模0-1背包问题
    郑健
    《山东大学学报(理学版)》    2020, 55(11): 87-95.   doi: 10.6040/j.issn.1671-9352.4.2020.109
    摘要76)      PDF (552KB)(281)       收藏
    针对0-1背包问题的数学特征,设计了相应离散算法进行求解。算法在基本正弦余弦算法的框架内,首先采用实数编码进行个体初始化,并设计非线性指数递减函数根据迭代深度调节个体更新步长,借用贪婪修复算子对不可行解进行修复及优化。算法性能采用2组大规模的0-1背包问题进行测试,并通过与同类新兴算法的对比表明,本算法高效、简洁,不仅为0-1背包问题提供了高效率的解决方案,还拓展了正弦余弦算法的应用领域。
    参考文献 | 相关文章 | 多维度评价
    22. 毕达哥拉斯模糊三支概念格
    姬儒雅,魏玲,任睿思,赵思雨
    《山东大学学报(理学版)》    2020, 55(11): 58-65.   doi: 10.6040/j.issn.1671-9352.4.2020.241
    摘要97)      PDF (543KB)(278)       收藏
    将毕达哥拉斯模糊集理论引入模糊三支概念格中, 在毕达哥拉斯模糊形式背景下研究毕达哥拉斯模糊三支概念格的构造。首先, 结合毕达哥拉斯模糊集理论将对象与属性的关系同时用隶属度和非隶属度表示, 给出毕达哥拉斯模糊形式背景的定义;其次, 基于给定的阈值αβ以及三支决策思想, 将对象集(属性集)划分为正域、负域, 边界域3个部分;在此基础上, 给出2种毕达哥拉斯模糊三支概念(对象导出毕达哥拉斯模糊三支概念与属性导出毕达哥拉斯模糊三支概念)的定义和相关定理, 构建相应的概念格;最后, 结合实例阐释毕达哥拉斯模糊三支概念格在实际问题中的应用。
    参考文献 | 相关文章 | 多维度评价
    23. 基于信息传播的微博用户影响力度量
    郭浩,陆余良,王宇,张亮
    J4    2012, 47(5): 78-83.  
    摘要614)      PDF (832KB)(1841)       收藏

     信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。

    相关文章 | 多维度评价
    被引次数: Baidu(61)
    24. 黏着斑蛋白Supervillin的抗体制备及纯化
    张佟佟,钱积成,朱长军,董智雄*
    山东大学学报(理学版)    2014, 49(1): 25-30.   doi: 10.6040/j.issn.1671-9352.0.2013.445
    摘要432)      PDF (1589KB)(748)       收藏

    黏着斑蛋白Supervillin(SVIL)是一个细胞膜结合蛋白分子,定位于细胞与细胞外基质接触面的黏着斑。为了进一步研究SVIL蛋白分子在细胞内的功能,应用分子克隆技术构建原核细胞表达质粒pGEXKG-SVILC302和pHIS8SVILC302,并在细菌BL-21(DE3)中用IPTG分别诱导表达GST-SVILC302和HIS-SVILC302融合蛋白。用谷胱甘肽琼脂糖凝胶柱亲和层析纯化GST-SVILC302蛋白,然后免疫新西兰大白兔制备SVIL多克隆抗体,并用Ni-NTA 柱子结合HIS-SVILC302蛋白,对其进行交联,纯化抗体。Western Blot(WB)和Immunofluorescence(IF)实验证明该抗体可以识别外源的GFP-SVIL和内源的SVIL蛋白,并且可以用于蛋白免疫沉淀实验。表明此SVIL多克隆抗体具有较高的特异性和灵敏度,为进一步研究黏着斑蛋白SVIL在细胞内的功能奠定了坚实的基础。

    相关文章 | 多维度评价
    25. 一种TrustZone架构下的密钥管理机制
    崔晓煜,赵波,樊佩茹,肖钰
    山东大学学报(理学版)    2017, 52(6): 92-98.   doi: 10.6040/j.issn.1671-9352.2.2016.219
    摘要560)      PDF (1664KB)(556)       收藏
    针对嵌入式设备上用户隐私数据缺乏加密保护问题,提出一种TrustZone架构下的密钥管理机制。结合PUF技术与用户PIN码生成与设备、用户双关联的用户密钥,保护用户隐私数据的机密性和完整性;同时设计了一种适用于公用嵌入式设备的多用户数据保护场景,提供多用户密钥的生成、存储、更新和销毁方法。最后,描述了基于TrustZone密钥管理模块的实现方法,并进行安全性分析与效率测试,实验表明,该机制具有很好的安全性和密钥管理效率。
    参考文献 | 相关文章 | 多维度评价
    26. 基于词矢量相似度的短文本分类
    马成龙, 姜亚松, 李艳玲, 张艳, 颜永红
    山东大学学报(理学版)    2014, 49(12): 18-22.   doi: 10.6040/j.issn.1671-9352.3.2014.295
    摘要978)      PDF (2161KB)(2288)       收藏
    互联网中出现的短文本内容短小,相互共享的词汇较少,因此在分类过程中容易出现大量的集外词,导致分类性能降低。鉴于此,提出了一种基于词矢量相似度的分类方法,首先利用无监督的方法对无标注数据进行训练得到词矢量,然后通过词矢量之间的相似度对测试集中出现的集外词进行扩展。通过与基线系统的对比表明,该方法的分类正确率均优于基线系统1%~2%,尤其是在训练数据较少的情况下,所提出的方法的正确率相对提高10%以上。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(11)
    27. 外P-模糊集的截集与扩展粗集模型
    郝秀梅,刘纪芹
    《山东大学学报(理学版)》    2020, 55(10): 1-6.   doi: 10.6040/j.issn.1671-9352.0.2020.196
    摘要154)      PDF (384KB)(255)       收藏
    P-模糊集是由内、外P-模糊集构成的集合对,内、外P-模糊集是两类不同的动态模糊集。截集方法是研究模糊集理论最常用的方法,提出外P-模糊集的λ-截集、λ-强截集、区间截集及其截集粒度的概念,讨论了外P-模糊集的截集序列粒度定理、区间截集序列粒度定理,给出外P-模糊集区间截集分解定理。利用外P-模糊集粗隶属度函数的概念,给出外P-模糊集AFFF)粗集、(1F,0F)粗集、(αFF)概率粗集、(αFF)的变精度粗集四种粗集扩展模型,讨论了外P-模糊集的FF)粗集定理,并给出其数量特征及关系讨论。
    参考文献 | 相关文章 | 多维度评价
    28. 改进的无证书聚合签名方案
    侯红霞1,2,张雪锋2,董晓丽2
    J4    2013, 48(09): 29-34.  
    摘要577)      PDF (693KB)(1703)       收藏

     聚合签名是近年被关注的一个热点。基于无证书密码体制,构造了一个改进的无证书聚合签名方案,较之于已有的方案,本方案的对运算是常量的,只需3次对运算,提高了签名验证时的效率。改进的方案可以抵抗无证书攻击模型中类型Ⅰ敌手与类型Ⅱ敌手的攻击,在计算性DiffieHellman困难问题假设下,该方案是存在性不可伪造的,并在随机预言机模型中给出了方案的安全性证明。

    相关文章 | 多维度评价
    被引次数: Baidu(28)
    29. 基于核函数方法的逐段线性Tobit回归模型估计
    王小刚,李冰
    《山东大学学报(理学版)》    2020, 55(6): 1-9.   doi: 10.6040/j.issn.1671-9352.0.2019.865
    摘要250)      PDF (609KB)(154)       收藏
    在变点估计模型中,常用的格点搜索法存在变点估计繁琐和实际意义不强的缺陷,线性化技术得到的变点估计无法证明估计的大样本性质。为克服这些缺陷,在逐段线性Tobit回归模型中利用核函数方法解决了目标函数不可导问题,得到了变点位置估计和参数估计,证明了估计的大样本性质,并利用蒙特卡洛模拟验证了估计效果的有效性和稳健性。针对家庭年金融资产数据进行的实证分析表明,家庭金融资产会受到受教育水平的正向影响,受教育水平在本科前后存在变点。
    参考文献 | 相关文章 | 多维度评价
    30. 基于多智能体的多维证据动态信任计算模型
    蒋伟进, 许宇晖, 郭宏, 许宇胜
    山东大学学报(理学版)    2015, 50(01): 1-11.   doi: 10.6040/j.issn.1671-9352.2.2014.424
    摘要585)      PDF (2506KB)(557)       收藏
    信任度评估是基于行为的信任管理模型关注的核心内容。为使信任度评估所依据的证据源完备,运用信任管理思想方法,提出一种基于多维证据的信任度评估模型,该模型将主体网络操作行为层面的信息引入传统仅考虑交易反馈信息的信任度评估模型,基于交易反馈和网络操作行为两个层面的多维证据源进行信任计算,扩展了证据源,突破了只依据单一种类证据源进行信任评估而引起的缺陷;另外,应用改进的D-S证据理论来合成多维证据,较好地解决了证据不确定性的问题。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)
    31. 电磁感应下HR神经元模型的分岔分析与控制
    乔帅,安新磊,王红梅,张薇
    《山东大学学报(理学版)》    2020, 55(9): 1-9.   doi: 10.6040/j.issn.1671-9352.0.2019.634
    摘要176)      PDF (2693KB)(248)       收藏
    研究电磁辐射下神经元的放电活动,对神经元相关的病变、控制和治疗具有极大的应用价值。基于理论分析与数值仿真方法,主要研究磁通HR神经元模型的分岔结构及其实现亚临界Hopf分岔稳定性控制。通过数值模拟发现该系统在双参数区域存在加周期1分岔、倍周期分岔与混沌交替现象。此外通过理论分析外界刺激电流的变化下系统平衡点的分布与稳定性,得出该系统存在超(亚)临界Hopf分岔点,并且在亚临界Hopf分岔点附近存在隐藏极限环吸引子。通过运用Washout控制器实现亚临界Hopf分岔稳定性控制,由此消除了隐藏放电现象,从而有助于揭示和理解神经元隐藏放电的产生和转变的内在机制。
    参考文献 | 相关文章 | 多维度评价
    32. 一种优化覆盖中心的三支决策模型
    刘国涛,张燕平,徐晨初
    山东大学学报(理学版)    2017, 52(3): 105-110.   doi: 10.6040/j.issn.1671-9352.4.2016.216
    摘要428)      PDF (1102KB)(580)       收藏
    三支决策理论是传统二支决策上的拓展,具有三种决策规则,即接受、拒绝和不承诺。三支决策广泛适用于不确定或不完整信息的处理。基于覆盖算法的三支决策模型能够自动确定三个域,但是,传统覆盖算法的覆盖中心选取是个不可控的随机过程,单次实验的精度无法保证。因此,本文提出了一种优化覆盖算法中心的三支决策模型(optimal center in constructive covering algorithm, 简称OCCCA)。该模型结合最近均值思想,在获取覆盖中心时,先求取数据集同类样本的均值,然后选取与均值最近的样本作为覆盖中心,从而实现优化覆盖算法中心的三支决策模型。实验表明,OCCCA比传统覆盖算法在三支决策模型分类准确率上有平均5%的提高。
    参考文献 | 相关文章 | 多维度评价
    33. 一种自适应物种寻优的无线Mesh网络QoS路由算法
    万智萍1,吕志民1,2*
    J4    2013, 48(09): 10-16.  
    摘要384)      PDF (1466KB)(1765)       收藏

     针对无线Mesh网络带宽、负载能量不均等情况引起的网络延迟,以及路由算法运算速度较慢等问题,提出了一种自适应物种寻优的无线Mesh网络QoS路由算法。该算法利用路径评价函数进行最佳节点路径的搜索并通过蚁群信息素更新规则来平衡网络负载,避免数据拥堵和传输延时,并结合量子行为粒子群优化算法的物种形成策略,提出一种领域最好位置的自适应搜寻方式,降低了网络延迟并提高了算法收敛速度。仿真实验表明,从网络延迟和算法收敛速度来看,该算法相比改进的蚁群QoS路由算法和基于遗传算法的QoS路由算法具有更良好的效果。

    相关文章 | 多维度评价
    被引次数: Baidu(6)
    34. 位置服务隐私保护
    康海燕,朱万祥
    《山东大学学报(理学版)》    2018, 53(11): 35-50.   doi: 10.6040/j.issn.1671-9352.0.2018.128
    摘要944)   HTML27)    PDF (1792KB)(559)       收藏

    隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。

    图表 | 参考文献 | 相关文章 | 多维度评价
    35. 用最小费用流的允许边算法求解指派问题
    熊德国,胡勇文
    J4    2012, 47(3): 103-109.  
    摘要671)      PDF (2190KB)(1707)       收藏

     构造指派问题的最小费用最大流模型,并将基于对偶原理的允许边算法用于该模型,提出了求解指派问题的一种新算法。该算法按照互补松驰条件,通过修改已标号节点的势,在容量-费用网络中逐步扩大允许网络,并在其中增广流量,直至求得容量-费用网络的最小费用最大流,此最大流中的非0流边即对应于指派问题的最优指派。在迭代过程中,后续迭代充分利用了上一迭代的信息,有效节省了计算量。对于非标准指派问题,可以直接求解,而不需要先将其转化为标准形式。

    相关文章 | 多维度评价
    被引次数: Baidu(11)
    36. 幽默计算及其应用研究
    林鸿飞,张冬瑜,杨亮,徐博
    山东大学学报(理学版)    2016, 51(7): 1-10.   doi: 10.6040/j.issn.1671-9352.0.2016.266
    摘要1519)      PDF (1413KB)(885)       收藏
    幽默作为一种特殊的语言表达方式,是生活中活跃气氛、化解尴尬的重要元素。随着人工智能的快速发展,如何利用计算机技术识别和生成幽默成为自然语言处理领域热门的研究内容之一,并逐渐形成一个新兴研究领域:幽默计算。幽默计算致力于利用自然语言处理技术理解和识别包含幽默的文本表达,挖掘幽默表达潜在的语义内涵,构建面向幽默表达的计算模型。首先对当前幽默计算的背景进行概述,阐明幽默的可计算性和幽默计算对于人工智能的意义;在此基础上,对幽默研究的发展情况进行回顾,给出幽默研究的语言学基础;然后综述当前幽默计算在幽默识别和幽默生成两个方面的进展情况,分别给出针对幽默识别和幽默生成的计算框架;最后,对幽默计算在聊天机器人、机器翻译、儿童教育软件和外语教学等多个自然语言处理任务中的应用前景和应用模式进行展望。希望通过对幽默计算及其应用研究的总结和概述,完善现有幽默计算模型,增进计算机对于自然语言的理解,推动人工智能的进一步发展。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(6)
    37. 基于均模型的IBCF算法研究
    戚丽丽,孙静宇*,陈俊杰
    J4    2013, 48(11): 105-110.  
    摘要6206)      PDF (1451KB)(581)       收藏

    基于项目的协同过滤(item-based collaborative filtering, IBCF)算法推荐精度高,实现简单,易于用于实际系统,然而因Item向量过长,计算相似性十分耗时。针对这一问题,从Item向量过长入手,提出了一种均模型表示Item向量的方法,缩短计算相似性的时间。在Movie Lens数据集上进行对比,实验表明,该算法在推荐精度基本保证的情况下,能有效缩短计算时间,降低时间复杂度。此外,本文还指出上述优化相似性计算方法可进一步优化来提高推荐精度和满足实际应用要求。

    相关文章 | 多维度评价
    被引次数: Baidu(2)
    38. 一种地理围栏服务中的LBS隐私保护方法
    杨松涛, 马春光, 周长利, 张宗利
    山东大学学报(理学版)    2014, 49(09): 69-73.   doi: 10.6040/j.issn.1671-9352.2.2014.065
    摘要696)      PDF (1753KB)(1111)       收藏
    地理围栏技术广泛应用于推荐系统、广告推送等服务中,存在严重的位置隐私泄露风险。针对地理围栏服务中的触发查询问题,设计了基于位置服务(location-based services,LBS)隐私保护模型。该模型基于安全三方计算理论,遵循位置模糊和位置k-匿名的理念,达到了身份不可关联和位置不可追踪的目标。借鉴计算几何方法解决了触发查询场景下的位置匿名隐藏问题,利用密码学原理实现用户身份秘密认证。从理论上分析了模型的安全性,从隐私保护角度来看,攻击者没有从LBS系统中获得新知识。实验验证了模型的计算效率和通信负载都优于传统的时空匿名方法。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(4)
    39. 新的加速Bregman迭代方法在稀疏最小二乘问题中的应用
    王文淑,李维国,秦淑兰
    山东大学学报(理学版)    2016, 51(6): 92-98.   doi: 10.6040/j.issn.1671-9352.4.2015.004
    摘要411)      PDF (907KB)(696)       收藏
    结合残量Bregman迭代方法以及不动点迭代方法提出一种迭代算法,对预测校正算法应用Nesterov技巧进行加速,并且作用于最小二乘问题。理论上证明了新算法得到的解收敛到目标函数的最优解,并将新算法应用到稀疏信号恢复问题上,数值试验表明新算法能够快速有效地恢复信号。
    参考文献 | 相关文章 | 多维度评价
    40. 微博短文本的情绪分析方法
    施寒潇,厉小军,郝腾达,柳虹,朱柳青
    山东大学学报(理学版)    2017, 52(7): 80-90.   doi: 10.6040/j.issn.1671-9352.5.2016.034
    摘要900)      PDF (1036KB)(546)       收藏
    面向微博短文本的情绪分析研究是当前的研究热点。提出了利用依存句法对微博短文本进行分析,抽取关系对,并设计相应的方法用于情感计算,其结果作为特征加入到情绪句判别模型之中;同时设计出情绪句判别规则,在分类模型之前或者之后利用规则进行预处理或者后处理,提高情绪句的判别正确率;最后使用NLP&2013中文微博数据,通过实验证明研究方法的有效性,在性能指标上相比评测最好成绩有了进一步提高。
    参考文献 | 相关文章 | 多维度评价
    被引次数: Baidu(3)