首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   3篇
教育   2篇
科学研究   9篇
信息传播   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2014年   1篇
  2013年   1篇
  2010年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
2.
范昊  何灏 《情报科学》2022,40(6):90-97
【目的/意义】随着社交媒体的发展,各类新闻数量激增,舆情监测处理越来越重要,高效精确的识别舆情新 闻可以帮助有关部门及时搜集跟踪突发事件信息并处理,减小舆论对社会的影响。本文提出一种融合 BERT、 TEXTCNN、BILSTM的新闻标题文本分类模型,充分考虑词嵌入信息、文本特征和上下文信息,以提高新闻标题类 别识别的准确率。【方法/过程】将使用BERT生成的新闻标题文本向量输入到TEXTCNN提取特征,将TEXTCNN 的结果输入到 BILSTM 捕获新闻标题上下文信息,利用 softmax判断分类结果。【结果/结论】研究表明,本文提出的 融合了基于语言模型的 BERT、基于词向量 TEXTCNN 和基于上下文机制 BILSTM 三种算法的分类模型在准确 率、精确率、召回率和F1值均达到了0.92以上,而且具有良好的泛化能力,优于传统的文本分类模型。【创新/局限】 本文使用BERT进行词嵌入,同时进行特征提取和捕获上下文语义,模型识别新闻类别表现良好,但模型参数较多 向量维度较大对训练设备要求较高,同时数据类别只有10类,未对类别更多或类别更细化的数据进行实验。  相似文献   
3.
现代信息技术环境中的信息安全问题及其对策   总被引:36,自引:0,他引:36  
现代信息技术的发展及应用使信息安全问题比以前更突出。信息安全所面临的问题包括信息污染、信息泄密、信息破坏、信息侵权、信息侵略等。保障信息安全的措施主要包括政策措施、行政管理措施、法律措施、技术措施和伦理措施。参考文献 5。  相似文献   
4.
论文结合高技术服务业的概念及特点,分析了高技术服务业发展的动力机制,认为高技术服务业发展的动力可分为四种:拉动力、驱动力、推动力以及联动力,并对这四种动力进行了探讨。  相似文献   
5.
初中英语教学大纲规定:“义务教育全日制初级中学英语教学的目的,是通过听、说、读、写的训练,使学生获得英语基础知识和为交际初步运用英语的能力,激发学生的学习兴趣,养成良好的学习习惯,为进一步学习打好初步的基础。”因此,教师不可满足向学生讲解语言知识,而忽视实际运用英语能力的培养,应当给学生创造条件,使他们能够在学中用、用中学。交流可以是口头和书面并重,但在课堂上应以口语为主,尤其在低年级更应如此。开始就应使学生掌握正确的语音、语调,否则形成错误的发音将严重影响学习和运用英语的整个过程。在课堂上进行…  相似文献   
6.
[目的/意义]健康信息风险和用户隐私保护是健康大数据和移动健康时代的重要议题,从信息隐私和隐私计算视角,探究移动健康管理服务使用意愿的影响因素具有重要意义。[方法/过程]本文在分析移动健康管理服务特殊性和回顾相关研究的基础上,从信息隐私和隐私计算的视角,通过模型构建、问卷调查和假设验证等实证分析过程,重点探究信息隐私等相关因素对移动健康管理服务用户行为意向的影响。[结果/结论]研究表明:显著影响移动健康管理服务使用意愿的因素有感知收益和信任;隐私顾虑对使用意愿的影响并不显著,但并不意味着用户隐私保护不重要;此外,感知隐私控制是重要的心理要素,正向影响感知收益,负向影响隐私顾虑。对移动健康管理服务商来说,应该从信息隐私保护、感知收益提升、个人隐私控制强化以及用户信任建设等方面着手,从而促进移动健康管理服务的用户使用。  相似文献   
7.
对于复杂网络社区结构的探测问题在多个应用领域引起了广泛关注。本文基于遗传算法提出了一种新的社区探测算法,该算法通过最大化网络模块度以探求最好的社区划分结果。本文采用字符串编码进行基因表示。在初始化种群时,通过将一部分节点的社区标识符传递给它的邻居节点保证了算法的收敛性,并且消除了不必要的迭代。对于交叉算子和变异算子也进行了优化,将单向交叉引入到交叉算子中,并在变异过程中保证了变异节点的连接有效性。将本算法与两种算法通过真实世界的复杂网络进行实验比较,实验结果表明,改进后的算法可以有效地应用于社区结构探测。  相似文献   
8.
基于矿产开发的区域经济发展模式:理论假说与个案研究   总被引:1,自引:0,他引:1  
矿产开发给资源丰裕区域带来的是"祝福"还是"诅咒",主要取决于矿产开发中经济变量的选择,即资源开发强度、开发集约度、资源依赖度、资源收益分配极化度、资本转化度;对上述变量的选择不同,将可能形成资源推动型的优态发展模式、资源主导型的常态发展模式、资源诅咒型的病态发展模式等.挪威在资源开发中成功规避了"资源诅咒",成为资源推动型的优态区域经济发展模式的典范.  相似文献   
9.
递归算法或者递归程序是计算机及相关专业高校学生,在大学学习阶段必须掌握的一种程序设计方法。文章首先分析了高校学生在学习递归算法时遇到的难点,然后将递归算法进行不同角度的分类,由易到难详细剖析递归算法的设计思路,最后对递归程序的设计过程进行讲解和总结。文中还结合了实际教学案例,给出了递归算法的讲解和设计过程。  相似文献   
10.
范昊  王贺  付少雄  何建平 《现代情报》2019,39(10):136-144
[目的/意义]基于社交媒体个人信息安全事件频发的现状,通过审核社交媒体的个人信息保护政策,以期从法律政策文本层面规范社交媒体的个人信息保护,保障个人信息合法权益与社会公共安全利益。[方法/过程]本文以国内外16款用户量最大、使用频次最高的社交媒体为研究对象,通过内容分析法,从个人信息采集与利用、Cookie及相关技术的提醒、个人信息储存及保护、个人信息共享转让与披露、个人信息处理权益、未成年个人信息保护角度对社交媒体的个人信息保护政策进行分析。[结果/结论]政府层面亟需保障《信息安全技术个人信息安全规范》等法律法规的底层实施,企业层面需开展个人信息保护的内部制度化建设,结合服务与产品特征细化个人信息保护政策内容,采用实名制规范未成年个人信息保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号