Query:
学者姓名:何珑
Refining:
Year
Type
Indexed by
Source
Complex
Co-
Language
Clean All
Abstract :
文中主要研究从MOOC课程评论中抽取评价对象和评价词的方法。将MOOC课程评论评价对象和评价词的抽取问题看作序列标注问题,利用BiLSTM模型获取MOOC课程评论中评价对象和评价词的上下文信息,利用CRF模型获取MOOC课程评论中评价对象和评价词的整体信息,从而标注出MOOC课程评论中评价对象和评价词。提出的MOOC课程评论评价对象和评价词抽取方法的准确率为82.62%,召回率为84.10%,F1值为83.35%。实验结果表明,文中提出的BiLSTMCRF模型可以有效地从MOOC课程评论中抽取评价对象和评价词。
Keyword :
BiLSTM-CRF BiLSTM-CRF MOOC MOOC 评价对象 评价对象 评价词 评价词 课程评论 课程评论
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 张文德 , 李学超 , 何珑 . 基于BiLSTM-CRF的MOOC课程评论抽取研究 [J]. | 电子设计工程 , 2021 , 29 (02) : 34-37,42 . |
MLA | 张文德 等. "基于BiLSTM-CRF的MOOC课程评论抽取研究" . | 电子设计工程 29 . 02 (2021) : 34-37,42 . |
APA | 张文德 , 李学超 , 何珑 . 基于BiLSTM-CRF的MOOC课程评论抽取研究 . | 电子设计工程 , 2021 , 29 (02) , 34-37,42 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
【目的/意义】在现有的兴趣点推荐工作普遍存在数据稀疏和低精确率问题的基础上,提出了一种融合潜在兴趣和多类型情景信息的兴趣点推荐模型。【方法/过程】该模型分为矩阵填充和矩阵分解两个阶段。首先利用社交和地理信息建立矩阵填充模型,为每个用户学习一组待填充兴趣点。其次,将分类信息嵌入加权矩阵分解模型来学习用户偏好。最后,采用自适应核密度估计对地理影响建模,结合矩阵分解的结果得到GSC-WMF模型。【结果/结论】实验结果表明,该模型在推荐的准确率和召回率上相较其他主流模型取得了更好的结果。【创新/局限】提出了矩阵填充模型来发掘用户的潜在兴趣,并有效地将融合分类信息来解决用户隐式信息反馈问题。在未来的研究...
Keyword :
兴趣点推荐 兴趣点推荐 分类信息 分类信息 加权矩阵分解 加权矩阵分解 地理信息 地理信息 核密度估计 核密度估计 社交关系 社交关系
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 陈江美 , 张岐山 , 张文德 et al. 融合潜在兴趣和多类型情景信息的兴趣点推荐模型 [J]. | 情报科学 , 2021 , 39 (03) : 143-149,160 . |
MLA | 陈江美 et al. "融合潜在兴趣和多类型情景信息的兴趣点推荐模型" . | 情报科学 39 . 03 (2021) : 143-149,160 . |
APA | 陈江美 , 张岐山 , 张文德 , 何珑 . 融合潜在兴趣和多类型情景信息的兴趣点推荐模型 . | 情报科学 , 2021 , 39 (03) , 143-149,160 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
Internet of Things (IoT) devices are operating in various domains like healthcare environment, smart cities, smart homes, transportation, and smart grid system. These devices transmit a bulk of data through various sensors, actuators, transceivers, or other wearable devices. Data in the IoT environment is susceptible to many threats, attacks, and risks. Therefore, a robust security mechanism is indispensable to cope with attacks, vulnerabilities, security, and privacy challenges related to IoT. In this research, a systematic literature review has been conducted to analyze the security of IoT devices and to provide the countermeasures in response to security problems and challenges by using mobile computing. A comprehensive and in-depth security analysis of IoT devices has been made in light of mobile computing, which is a novel approach. Mobile computing's technological infrastructures such as smartphones, services, policies, strategies, and applications are employed to tackle and mitigate these potential security threats. In this paper, the security challenges and problems of IoT devices are identified by a systematic literature review. Then, mobile computing has been used to address these challenges by providing potential security measures and solutions. Hardware and software-based solutions furnished by mobile computing towards the IoT security challenges have been elaborated. To the best of our knowledge, this is the first attempt to analyze the security issues and challenges of IoT in light of mobile computing and it will open a gateway towards future research.
Keyword :
Internet of Things devices Internet of Things devices mobile applications mobile applications mobile computing mobile computing security security smartphone smartphone
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | Liao, Bin , Ali, Yasir , Nazir, Shah et al. Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review [J]. | IEEE ACCESS , 2020 , 8 : 120331-120350 . |
MLA | Liao, Bin et al. "Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review" . | IEEE ACCESS 8 (2020) : 120331-120350 . |
APA | Liao, Bin , Ali, Yasir , Nazir, Shah , He, Long , Khan, Habib Ullah . Security Analysis of IoT Devices by Using Mobile Computing: A Systematic Literature Review . | IEEE ACCESS , 2020 , 8 , 120331-120350 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
针对现有的兴趣点推荐算法存在用户签到数据稀疏的问题和用户兴趣的动态变化问题,提出了基于均衡接近度增强时间的兴趣点推荐模型.首先,采用均衡接近度方法计算时间相似度,获得时间影响模型.然后,结合融入兴趣点流行度的空间影响模型,建立矩阵填充模型,将得分最高的前s个兴趣点填充进矩阵.最后,将时间因素融入到矩阵分解模型中,进行优化求解.实验结果表明,该模型更有效地缓解数据稀疏性和用户兴趣动态变化的问题,推荐性能明显优于其他的基准模型.
Keyword :
兴趣点推荐 兴趣点推荐 均衡接近度 均衡接近度 时间影响 时间影响 矩阵分解 矩阵分解 矩阵填充 矩阵填充 空间影响 空间影响
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 陈江美 , 张岐山 , 张文德 et al. 基于均衡接近度增强时间的兴趣点推荐模型 [J]. | 小型微型计算机系统 , 2020 , 41 (10) : 2075-2081 . |
MLA | 陈江美 et al. "基于均衡接近度增强时间的兴趣点推荐模型" . | 小型微型计算机系统 41 . 10 (2020) : 2075-2081 . |
APA | 陈江美 , 张岐山 , 张文德 , 何珑 . 基于均衡接近度增强时间的兴趣点推荐模型 . | 小型微型计算机系统 , 2020 , 41 (10) , 2075-2081 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
本实用新型的铁路购票磁条自助粘贴装置涉及一种自助证卡装置,是为了克服人力粘贴购票磁条工作量大,效率低的问题,包括机壳、显示器、主机、磁条剥离装置和充磁装置,其特还包括卡片打印装置、卡片传送装置和磁条压合装置;本实用新型的有益效果是:通过自助设备能够让学生自助进行铁路购票与学生证副卡的粘贴工作,提高效率,减少了对于至少70%的工作人员人力资源的浪费。
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 廖彬 , 何珑 , 王晓明 et al. 铁路购票磁条自助粘贴装置 : CN201821489058.7[P]. | 2018/9/12 . |
MLA | 廖彬 et al. "铁路购票磁条自助粘贴装置" : CN201821489058.7. | 2018/9/12 . |
APA | 廖彬 , 何珑 , 王晓明 , 林伟伟 . 铁路购票磁条自助粘贴装置 : CN201821489058.7. | 2018/9/12 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
目前的产品垃圾评论识别方法只考虑评论特征的选取,忽略了评论数据集的不平衡性.因此该文提出基于随机森林的产品垃圾评论识别方法,即对样本中的大、小类有放回的重复抽取同样数量样本或者给大、小类总体样本赋予同样的权重以建立随机森林模型.通过对亚马逊数据集的实验结果表明,基于随机森林的产品评论识别方法优于其他基线方法.
Keyword :
不平衡问题 不平衡问题 产品垃圾评论 产品垃圾评论 随机森林 随机森林
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 何珑 . 基于随机森林的产品垃圾评论识别 [J]. | 中文信息学报 , 2015 , 29 (3) : 150-154,161 . |
MLA | 何珑 . "基于随机森林的产品垃圾评论识别" . | 中文信息学报 29 . 3 (2015) : 150-154,161 . |
APA | 何珑 . 基于随机森林的产品垃圾评论识别 . | 中文信息学报 , 2015 , 29 (3) , 150-154,161 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
针对JINDALN等人新近提出的利用逻辑回归模型识别产品垃圾评论的检测方法中使用过多产品评论特征这一问题,分析了解决方法,并提出对特征进行显著性检验。通过对亚马逊数据集的实验结果表明,采用显著性特征建立的回归模型优于所有特征建立的模型。新模型不仅解决了上述问题,减少了计算量,而且整体性能不变,这表明以显著性特征建模有助于提高模型的检测质量。
Keyword :
产品垃圾评论 产品垃圾评论 显著性检验 显著性检验 逻辑回归 逻辑回归
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 吴敏 , 何珑 . 融合多特征的产品垃圾评论识别 [J]. | 微型机与应用 , 2012 , 31 (22) : 85-87,90 . |
MLA | 吴敏 et al. "融合多特征的产品垃圾评论识别" . | 微型机与应用 31 . 22 (2012) : 85-87,90 . |
APA | 吴敏 , 何珑 . 融合多特征的产品垃圾评论识别 . | 微型机与应用 , 2012 , 31 (22) , 85-87,90 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
本文以福建省超级计算中心为例,探讨了搭建基于IBA架构的高性能集群计算工程的简易模式,包括IBA架构、计算节点设计、操作系统设计等相关技术.
Keyword :
IBA IBA 架构 架构 集群 集群
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 何珑 . 基于IBA架构的高性能集群计算工程研究 [J]. | 福建电脑 , 2010 , 26 (3) : 92,116 . |
MLA | 何珑 . "基于IBA架构的高性能集群计算工程研究" . | 福建电脑 26 . 3 (2010) : 92,116 . |
APA | 何珑 . 基于IBA架构的高性能集群计算工程研究 . | 福建电脑 , 2010 , 26 (3) , 92,116 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
通过对重大化学品危险源引发环境事件全面分析,对多种化学危险品的分析和归纳,对环境事件应急处理、应急处置、应急预案生成、应急报告生成,实施重大化学品危险源监控,依靠现代科学技术建立重大事故预防控制体系,阐述了规划的总体目标和建设内容。
Keyword :
控制体系 控制体系 环境事件 环境事件 重大化学品危险源 重大化学品危险源 预防措施 预防措施
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 张建 , 何珑 . 重大化学品危险源污染监控防范规划研究 [C] //中国环境科学学会2009年学术年会论文集 . 2009 : 92-98 . |
MLA | 张建 et al. "重大化学品危险源污染监控防范规划研究" 中国环境科学学会2009年学术年会论文集 . (2009) : 92-98 . |
APA | 张建 , 何珑 . 重大化学品危险源污染监控防范规划研究 中国环境科学学会2009年学术年会论文集 . (2009) : 92-98 . |
Export to | NoteExpress RIS BibTex |
Version :
Abstract :
通过对环境事件全面分析,阐述了环境事件应急综合信息系统的建设原则、总体目标和建设内容.通过对多种危险品的分析和归纳,对环境事件应急处理、应急处置、现场指挥、应急预案生成、应急报告生成,建立环境事件应急综合信息系统.
Keyword :
信息系统 信息系统 应急 应急 环境事件 环境事件 突发性 突发性
Cite:
Copy from the list or Export to your reference management。
GB/T 7714 | 张建 , 何珑 . 环境事件应急综合信息系统研究 [J]. | 海峡科学 , 2008 , (7) : 39-40 . |
MLA | 张建 et al. "环境事件应急综合信息系统研究" . | 海峡科学 7 (2008) : 39-40 . |
APA | 张建 , 何珑 . 环境事件应急综合信息系统研究 . | 海峡科学 , 2008 , (7) , 39-40 . |
Export to | NoteExpress RIS BibTex |
Version :
Export
Results: |
Selected to |
Format: |