咨询与建议

限定检索结果

文献类型

  • 22 篇 专利
  • 3 篇 学位论文

馆藏范围

  • 25 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3 篇 工学
    • 2 篇 计算机科学与技术...
    • 2 篇 软件工程
    • 1 篇 仪器科学与技术

主题

  • 3 篇 文本相似性计算
  • 1 篇 兴趣分析
  • 1 篇 bert模型
  • 1 篇 功率谱匹配算法
  • 1 篇 时间权重函数
  • 1 篇 功率谱估计方法
  • 1 篇 文本脉冲信号函数
  • 1 篇 社交网络
  • 1 篇 论文查重
  • 1 篇 dssm模型
  • 1 篇 个性化推荐
  • 1 篇 lstm模型

机构

  • 4 篇 北京大学
  • 3 篇 浙江大学
  • 2 篇 长安大学
  • 2 篇 中国地质大学
  • 2 篇 西南石油大学
  • 2 篇 华网领业软件有限...
  • 2 篇 重庆泛语科技有限...
  • 2 篇 济南大学
  • 1 篇 湖南大学
  • 1 篇 东航技术应用研发...
  • 1 篇 上海大学
  • 1 篇 江南大学
  • 1 篇 北京三快在线科技...
  • 1 篇 北京工业大学
  • 1 篇 辽宁大学
  • 1 篇 山东新一代信息产...

作者

  • 2 篇 罗鹏程
  • 2 篇 张俊哲
  • 2 篇 段宗涛
  • 2 篇 樊娜
  • 2 篇 刘韬
  • 2 篇 朱鹏军
  • 2 篇 王柯翔
  • 2 篇 王力哲
  • 2 篇 彭欣宇
  • 2 篇 唐蕾
  • 2 篇 胡栋
  • 2 篇 文敏
  • 2 篇 陈雁
  • 2 篇 陈云亮
  • 2 篇 赵常煜
  • 2 篇 严芳芳
  • 2 篇 陈凯琪
  • 2 篇 王玲
  • 2 篇 郭召
  • 2 篇 史若晴

语言

  • 25 篇 中文
检索条件"主题词=文本相似性计算"
25 条 记 录,以下是21-30 订阅
排序:
一种数据驱动的敏感信息泄露检测框架
一种数据驱动的敏感信息泄露检测框架
收藏 引用
作者: 孙建华 陈颖 410082 湖南省长沙市岳麓区麓山南路1号
本发明涉及敏感信息泄露检测领域。具体涉及到通过对网络数据包的捕获、分析以及还原等来发现敏感信息泄露的方法。本发明提出了一种数据驱动的敏感信息泄露检测框架,该框架主要由五部分组成:信息收集模块、文本提取模块、指纹生成模... 详细信息
来源: 评论
一种路网下地理社交关键字反最近邻查询处理方法
一种路网下地理社交关键字反最近邻查询处理方法
收藏 引用
作者: 高云君 赵靖文 陈刚 310058 浙江省杭州市西湖区余杭塘路866号
本发明公开了一种路网下地理社交关键字反最近邻查询处理方法,利用GIM树对空间路网,文本,社交数据进行存储,并利用分支界限方法遍历索引;在遍历索引时本发明首先计算索引节点的最小相似性计数表与最大相似性计数表,而后利用上述... 详细信息
来源: 评论
分布式订阅发布模式下的空间范围-关键字查询方法
分布式订阅发布模式下的空间范围-关键字查询方法
收藏 引用
作者: 邓泽 王力哲 王月 刘韬 陈小岛 陈云亮 430074 湖北省武汉市洪山区鲁磨路388号
本发明提供了一种分布式订阅发布模式下的空间范围‑关键字查询方法,包括:发布服务器接收地理文本流数据,其中,发布服务器上部署有每个订阅服务器的空间签名和文本签名组,空间签名针对空间范围‑关键字查询的空间范围部分采用空间布... 详细信息
来源: 评论
一种基于改进的余弦相似性算法的事件相似性比对方法
一种基于改进的余弦相似性算法的事件相似性比对方法
收藏 引用
作者: 王敏康 郭召 王玲 傅天涯 严芳芳 311100 浙江省杭州市余杭区五常街道浙江知识产权创新产业园C座10楼1005室
本发明提供一种基于改进的余弦相似性算法的事件相似性比对方法,方法包括以下步骤:S1构建基于规则配置的关键词提取模型,提取事件关键词;S2根据S1提取到事件关键词,对事件进行分词;S3结合S2得到的事件分词结果,基于TF‑IDF计算获... 详细信息
来源: 评论
一种路网下地理社交关键字反最近邻查询处理方法
一种路网下地理社交关键字反最近邻查询处理方法
收藏 引用
作者: 高云君 赵靖文 陈刚 310058 浙江省杭州市西湖区余杭塘路866号
本发明公开了一种路网下地理社交关键字反最近邻查询处理方法,利用GIM树对空间路网,文本,社交数据进行存储,并利用分支界限方法遍历索引;在遍历索引时本发明首先计算索引节点的最小相似性计数表与最大相似性计数表,而后利用上述... 详细信息
来源: 评论