论文研究-基于隐式评分和相似度传递的学习资源推荐.pdf


-
协同过滤推荐算法存在数据稀疏的问题,这使得学习平台中由于用户学习行为记录的稀疏而无法满足用户的学习需求。为此,提出了一种基于隐式评分和相似度传递的学习资源推荐算法。首先,收集用户的学习行为;其次,改进传统的相似度计算方法,并在此基础上引入相似度传递策略;最后,应用并实现E-learning平台中学习资源的推荐。实验表明,该算法能够在一定程度上解决相似度计算不准确以及数据稀疏问题,从而提高学习资源的推荐质量。

-
2019-07-22
205KB
论文研究-基于隐式反馈偏移因子模型的推荐算法 .pdf
2019-08-17基于隐式反馈偏移因子模型的推荐算法,邱鑫玥,赵晶玲,随着互联网日益快速发展成熟,网上记录的数据量急剧增长,推荐系统应用场景越来越广泛。本文基于用户的隐式反馈行为,提出一种将
195KB
论文研究-基于隐式浏览输入的用户聚类分析.pdf
2019-07-22立足于隐式浏览信息难以获取的实际,首先定义能够描绘用户心理和行为的隐式兴趣度表达公式;接着得到了用户对产品类的兴趣度,从而得到了基于兴趣度的用户聚类分析结果。该研究不仅从一定程度上解决了用户信息获取的
642KB
论文研究-基于隐式反馈的自适应用户兴趣模型.pdf
2019-09-10将Loop细分原则引入产品设计系统中,提出并设计了一种基于局部细分模型构造产品原型的PD-LS算法。算法利用局部细分原则在产品图形的局部区域上进行迭代插值,经插值细分后,在降低整体网格密度的前提下,致
1.3MB
论文研究-隐式反馈场景中结合信任与相似度的排序推荐.pdf
2019-07-22推荐系统作为解决信息过载问题的有效工具,能通过海量历史行为数据挖掘用户偏好,为其提供个性化推荐服务。针对如何利用隐式反馈数据实现个性化推荐进行研究,提出了一种结合信任与相似度的排序模型TSBPR。首先
390KB
论文研究-RBF隐式曲面的几何变换 .pdf
2019-08-16RBF隐式曲面的几何变换,江永全,彭强,基于径向基函数的隐式重建算法能准确、稳定地解决离散点插值问题,逐渐成为计算机图形学中的一个研究热点。对于用径向基函数隐式
152KB
论文研究-TCP隐式丢包检测技术分析.pdf
2019-07-22Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难
861KB
论文研究-基于视频叠加的心理暗示.pdf
2019-09-20论文研究-基于视频叠加的心理暗示.pdf, 针对未来心理战民意制约、隐式作战等趋势, 提出了基于视频叠加的心理暗示(PSBVS)的构想. 分析了PSBVS媒体基础, 理论基础和方法基础, 为实现信息
360KB
论文研究-基于单纯形剖分确定非线性比式和问题全局解的新方法.pdf
2019-09-20论文研究-基于单纯形剖分确定非线性比式和问题全局解的新方法.pdf, 针对经济与金融中出现的一类特殊非线性比式和问题,给出一种基于单纯形剖分的全局优化算法. 在算法中, 通过构造初始单纯形, 以及使
581KB
论文研究-隐式磨光曲面的保凸性研究.pdf
2019-09-11针对现在虚拟生物模型中存在真实度不够,构造的模型特征不能满足自然的生物法则等问题,根据系统模型的复杂度,模型内的各要素之间存在着很强的交互性和协作性等特点,提出了一种基于模型检测和特征差异度评定的动态
587KB
论文研究-隐式曲面高质量三角化 .pdf
2019-08-16隐式曲面高质量三角化,刘圣军,殷学会,提出了一种新的隐式曲面高质量三角化方法。这个方法可以处理任意的隐式函数和基于骨架的动态隐式曲面。首先,我们使用粒子的分裂
528KB
论文研究-欧拉方程的隐式间断有限元算法研究.pdf
2019-09-10针对Euler方程,设计了适合间断Galerkin有限元方法的LU-SGS、GMRES以及修正LU-SGS隐式算法。采用Roe通量以及Van Albada限制器技术实现了经典LU-SGS、GMRES算
1013KB
论文研究-两种半隐式三阶随机Runge-Kutta方法.pdf
2019-09-08根据彩色树理论,构造了两种求解Stratonovich型随机微分方程的半隐式三阶随机Runge-Kutta方法,给出了这两种方法的稳定性分析,其稳定区域比现有方法的稳定区域大;数值模拟的结果表明两个方
944KB
论文研究-基于信任和矩阵分解的协同过滤推荐算法.pdf
2019-09-12针对传统协同过滤算法普遍存在的稀疏性和冷启动问题,提出一种基于信任和矩阵分解的协同过滤推荐算法。提出一种基于用户评分值的隐式信任计算方法,该方法综合考虑用户的相似性和交互经验,运用信任传播方法使不存在
992KB
论文研究-基于图像空间剖分的隐式曲面光线跟踪算法 .pdf
2019-08-16基于图像空间剖分的隐式曲面光线跟踪算法,武继银,潘荣江,根据光线的空间相关性,本文提出了一种基于图像空间剖分的隐式曲面快速光线跟踪算法。首先对图像空间进行剖分,然后对剖分后的区
1013KB
论文研究-融合元数据及隐式反馈信息的多层次联合学习推荐方法.pdf
2019-07-22针对隐式数据单纯利用隐反馈信息往往难以获取较好推荐性能的问题,提出一种融合元数据及隐式反馈信息的多层次深度联合学习(multi-level deep joint learning,MDJL)推荐方法。
2.13MB
论文研究-三维Euler方程的隐式间断有限元算法.pdf
2019-07-22为了求解三维欧拉方程,对隐式时间离散格式间断有限元方法进行了研究。根据间断Galerkin有限元方法思想,构造内迭代SOR-LU-SGS隐式时间离散格式,结合当地时间步长技术、多重网格方法,实现了三维
386KB
论文研究-隐式曲面上图像分割的Chan-Vese模型 .pdf
2019-08-14隐式曲面上图像分割的Chan-Vese模型,李建国,潘振宽,本文针对隐式曲面上图像分割的问题,提出了一种基于变分水平集方法的隐式曲面上图像分割的Chan-Vese模型。该模型用零水平集表示隐式
558KB
论文研究-基于粗糙集和模糊聚类的政务本体学习模型.pdf
2019-09-11根据政务信息资源的特点,提出了一种新的政务本体学习模型。首先通过命名实体获取领域概念,然后利用粗糙集和模糊聚类理论对模式匹配算法进行改进,进而采用改进的模式匹配算法获取领域概念之间的显式和隐式关系。大
814KB
论文研究-面向移动终端的隐式身份认证机制综述.pdf
2019-09-10面向移动终端的隐式身份认证机制通过监测移动终端环境以及用户行为等信息对用户进行透明且持续地认证,能够增强现有身份认证机制的可用性与安全性。该文对隐式身份认证技术的研究现状进行介绍。介绍了基于本地与基于
574KB
论文研究-隐式B-样条曲线重建的直接Greville纵标法.pdf
2019-09-11提出了一种以隐式B-样条曲线为表达形式,基于直接Greville纵标的曲线重建方法。根据点云建立有向距离场,并作为B-样条函数的Greville纵标,然后根据高影响区内的平均代数误差优化Grevill
143KB
论文研究-基于蓝牙的环绕智能身份认证系统.pdf
2019-07-22针对环绕智能中的自然身份认证问题,提出一种基于蓝牙的认证方式。首先结合蓝牙Ad hoc网和以太网的优点组建身份认证网络,再构造能惟一标志用户身份的蓝牙徽标,进而实现一种无须用户配合的身份认证系统。实践
1.38MB
论文研究-基于可变形部件模型的台标识别方法.pdf
2019-07-22背景变化复杂、部分台标相似度高、拉伸变形等因素增加了台标识别的难度,降低了识别的准确率。为此,提出了一种鲁棒的基于可变形部件模型的台标识别方法。依据台标特性,利用合适的颜色特征对可变形部件模型的特征进
495KB
论文研究-无证书隐式认证改进的Kerberos单点登录协议.pdf
2019-09-13针对Kerberos单点登录协议存在的口令攻击、重放攻击、密钥需要托管和效率不高等问题,引入一种无对数运算的无证书隐式认证与密钥协商协议对其进行了改进。在随机预言机模型下证明了新协议的强安全性,分析了
3.50MB
03-JSP隐式对象.ppt
2020-07-1703-JSP隐式对象.ppt
821KB
基于自签名隐式证书的认证密钥协商协议研究.pdf
2019-08-17用户的身份认证和数据的保密传输是物联网信息安全中最基本的需求,而物联网中的终端设备一般呈分布式设 置,大多数设备无人值守,因此需要有一个端到端的安全机制来保护物联网中的信息传输; 物联网终端受带宽、计
593KB
论文研究-结合用户组群和隐性信任的概率矩阵分解推荐.pdf
2019-09-11研究表明在社会网络推荐中添加明确的社会信任明显提高了评分的预测精度,但现实生活中很难得到用户之间明确的信任评分。之前已有学者研究并提出了信任度量方法来计算和预测用户之间的相互作用及信任评分。提出了一种
1.27MB
论文研究-基于文本语义和社会结构的可信度研究.pdf
2019-07-22提出了一个基于文本上下文信息和用户社会结构的组合信任模型TCtrust, 给出了置信模型, 分别从显式和隐式信任对置信值进行了度量, 设计出根据置信度排序的算法。通过对新浪微博热门话题“美国总统大选”
108KB
论文研究-一种跟踪隐式曲面交线的算法.pdf
2019-07-22传统的跟踪方法在求下一个跟踪点时一般是采用迭代法,而迭代法会出现初始值的选取和迭代收敛的问题。为此提出一种跟踪隐式曲面交线的算法。该方法最主要的优点是:在跟踪隐式曲面的交线时,在前一个跟踪交点已经求得
1.28MB
论文研究-一种结合主题模型的推荐算法.pdf
2019-07-22针对传统协同过滤推荐算法存在的冷启动、数据稀疏以及相似度度量的准确性问题,基于LDA主题模型对文本隐式主题挖掘的有效性和KL散度在主题分布相似性度量的准确性,提出了结合LDA主题模型的矩阵分解推荐算法
545KB
论文研究-曲率约束的隐式曲面三角网格化.pdf
2019-09-11提出一种有效的隐式曲面三角网格化算法。从隐式曲面上的一个种子点开始,生成网格的边界作为扩张多边形,且该多边形最小角对应的顶点为扩张点,计算从扩张点处欲生成的三角网格,为了防止新生成的三角网格和已经存在
-
下载
mips linux GCC Windows交叉编译工具链
mips linux GCC Windows交叉编译工具链
-
下载
操作系统知识点归纳.pdf
操作系统知识点归纳.pdf
-
下载
Gabor核函数窗的设置研究.pdf
Gabor核函数窗的设置研究.pdf
-
博客
时间戳、日历和格式化时间Java
时间戳、日历和格式化时间Java
-
博客
复杂的C++,当函数返回对象到底发生了什么
复杂的C++,当函数返回对象到底发生了什么
-
下载
Oicqsniffer(抓捕对方IP和端口)
Oicqsniffer(抓捕对方IP和端口)
-
博客
1.初级java基础知识点
1.初级java基础知识点
-
博客
IntelliJ IDEA 开发插件,获取插件的绝对路径
IntelliJ IDEA 开发插件,获取插件的绝对路径
-
下载
fuyyr_udacity_proj-源码
fuyyr_udacity_proj-源码
-
博客
Python基础知识复习
Python基础知识复习
-
学院
MySQL 四类管理日志(详解及高阶配置)
MySQL 四类管理日志(详解及高阶配置)
-
博客
postgresql端使用tds_fdw创建访问sqlserver的linked server的操作说明
postgresql端使用tds_fdw创建访问sqlserver的linked server的操作说明
-
下载
MapInfo邻区制作教程和插件及核查工具.zip
MapInfo邻区制作教程和插件及核查工具.zip
-
博客
okr工作法学习笔记20210304
okr工作法学习笔记20210304
-
学院
MySQL 查询与高级查询(多表、嵌套和正则表达式)
MySQL 查询与高级查询(多表、嵌套和正则表达式)
-
下载
2020年中国在线音乐行业发展专题研究报告.pdf
2020年中国在线音乐行业发展专题研究报告.pdf
-
学院
投标方法论
投标方法论
-
博客
电商直播带货APP开发如此火爆的原因
电商直播带货APP开发如此火爆的原因
-
下载
Advanced-REST-client_v3.1.9.7z
Advanced-REST-client_v3.1.9.7z
-
下载
标日上册日语学习用文档,我自己做的,自用
标日上册日语学习用文档,我自己做的,自用
-
博客
java----将所有小于x的结点排在其余结点之前
java----将所有小于x的结点排在其余结点之前
-
学院
MySQL 数据库的基本操作(数据完整性约束)
MySQL 数据库的基本操作(数据完整性约束)
-
博客
eclipse中package命名通识
eclipse中package命名通识
-
下载
无线组网,物联网源码.isz
无线组网,物联网源码.isz
-
学院
CCNA_CCNP 思科网络认证 动态路由 RIP 协议
CCNA_CCNP 思科网络认证 动态路由 RIP 协议
-
博客
数据结构中常用的排序算法二(归并、快排)-Java实现
数据结构中常用的排序算法二(归并、快排)-Java实现
-
下载
QtSpim 9.1.20 Windows
QtSpim 9.1.20 Windows
-
下载
大学生网络消费分期贷款的影响因素及风险分析-毕业论文.doc
大学生网络消费分期贷款的影响因素及风险分析-毕业论文.doc
-
博客
MySQL查看数据库数据量情况
MySQL查看数据库数据量情况
-
博客
循环神经网络:RNN的简单定义
循环神经网络:RNN的简单定义