一种基于图文法的生产运营图模型重构方法

    公开(公告)号:CN119168507B

    公开(公告)日:2025-02-07

    申请号:CN202411660983.1

    申请日:2024-11-20

    Abstract: 本发明公开了一种基于图文法的生产运营图模型重构方法,首先使用图文法对其进行归约操作,归约的过程中检测图中的错误并依据错误类型选择不同的处理措施:对于不可修复的非预期错误会反馈给人工,对于可修复的错误通过归约进行消除;其次,在归约操作后,根据归约的相反过程从除错后的主图出发,推导生成重构后的生产运营图。整个过程对于人力和数据资源的依赖度较低且由计算机自动执行,并通过图重构为生产运营系统的中断恢复提供了应对措施。

    一种参差质量工人环境下的众包全局任务分配方法

    公开(公告)号:CN118246656A

    公开(公告)日:2024-06-25

    申请号:CN202410240979.3

    申请日:2024-03-04

    Abstract: 本发明涉及众包任务分配技术领域,且公开了一种参差质量工人环境下的众包全局任务分配方法,包括:S1、参差质量工人环境下的众包系统模型建立;所述S1中的参差质量工人环境下的众包系统模型建立的步骤包括:S11数据输入、S12参差质量环境下的众包全局任务分配模型与S13问题描述和约束条件,S12参差质量环境下的众包全局任务分配模型包含S2计算、S3执行与S4分配;S2、工人对任务性价比的计算;所述S2中的工人对任务性价比计算的步骤包括:S21工人群体中工人对当前待分配任务的性价比定义;S3、工人合作执行任务;所述S3中的工人合作执行任务的步骤包括:S31工人合作机制定义与S32工人技能未掌握部分的困难度定义;S4、众包任务分配。

    一种基于图对比学习的社交行为预测方法、系统及产品

    公开(公告)号:CN117670572A

    公开(公告)日:2024-03-08

    申请号:CN202410145286.6

    申请日:2024-02-02

    Abstract: 本发明提供了一种基于图对比学习的社交行为预测方法、系统及产品,涉及社交行为预测领域。该方法包括:根据社交影响力网络确定网络结构特征、节点影响力特征以及网络固有特征;社交影响力网络是通过社交网络数据建立的;网络结构特征是通过图对比学习对社交影响力网络进行预训练得到的;节点影响力特征是通过图注意力机制聚合邻居节点的特征和行为状态得到的;网络固有特征是通过串联用户配置文件特征、社交影响力网络中的同质性特征以及完成社交行为时的节点特征得到的;拼接网络结构特征、节点影响力特征以及网络固有特征,生成输入层特征;将输入层特征初始化图神经网络,预测用户的社交行为。本发明理解行为规律,有效提高社交行为预测精度。

    一种满足个性化推荐需求的跨尺度聚类方法

    公开(公告)号:CN119167120B

    公开(公告)日:2025-03-11

    申请号:CN202411670524.1

    申请日:2024-11-21

    Abstract: 本发明属于个性化推荐技术领域,公开了一种满足个性化推荐需求的跨尺度聚类方法,其综合考虑数据自身的尺度特征和用户个性化需求,首先通过基于多尺度因子的单链接层次聚类,挖掘数据属性特征的潜在分布规律,实现各属性的尺度划分并构建多尺度信息表;然后结合数据属性尺度的变换体现用户对不同属性的重视程度,在非均匀网格划分的基础上,实现微观和宏观相结合的跨尺度聚类,并依聚类结果获得更加贴近用户需求的个性化推荐方案。本发明不仅考虑了数据自身尺度特征对个性化推荐的影响,而且将用户需求作为个性化推荐的因素之一,其具有严格的理论基础,通用性强、便于灵活运用。

    一种基于图文法的生产运营图模型重构方法

    公开(公告)号:CN119168507A

    公开(公告)日:2024-12-20

    申请号:CN202411660983.1

    申请日:2024-11-20

    Abstract: 本发明公开了一种基于图文法的生产运营图模型重构方法,首先使用图文法对其进行归约操作,归约的过程中检测图中的错误并依据错误类型选择不同的处理措施:对于不可修复的非预期错误会反馈给人工,对于可修复的错误通过归约进行消除;其次,在归约操作后,根据归约的相反过程从除错后的主图出发,推导生成重构后的生产运营图。整个过程对于人力和数据资源的依赖度较低且由计算机自动执行,并通过图重构为生产运营系统的中断恢复提供了应对措施。

    一种满足个性化推荐需求的跨尺度聚类方法

    公开(公告)号:CN119167120A

    公开(公告)日:2024-12-20

    申请号:CN202411670524.1

    申请日:2024-11-21

    Abstract: 本发明属于个性化推荐技术领域,公开了一种满足个性化推荐需求的跨尺度聚类方法,其综合考虑数据自身的尺度特征和用户个性化需求,首先通过基于多尺度因子的单链接层次聚类,挖掘数据属性特征的潜在分布规律,实现各属性的尺度划分并构建多尺度信息表;然后结合数据属性尺度的变换体现用户对不同属性的重视程度,在非均匀网格划分的基础上,实现微观和宏观相结合的跨尺度聚类,并依聚类结果获得更加贴近用户需求的个性化推荐方案。本发明不仅考虑了数据自身尺度特征对个性化推荐的影响,而且将用户需求作为个性化推荐的因素之一,其具有严格的理论基础,通用性强、便于灵活运用。

    一种基于图对比学习的社交行为预测方法、系统及产品

    公开(公告)号:CN117670572B

    公开(公告)日:2024-05-03

    申请号:CN202410145286.6

    申请日:2024-02-02

    Abstract: 本发明提供了一种基于图对比学习的社交行为预测方法、系统及产品,涉及社交行为预测领域。该方法包括:根据社交影响力网络确定网络结构特征、节点影响力特征以及网络固有特征;社交影响力网络是通过社交网络数据建立的;网络结构特征是通过图对比学习对社交影响力网络进行预训练得到的;节点影响力特征是通过图注意力机制聚合邻居节点的特征和行为状态得到的;网络固有特征是通过串联用户配置文件特征、社交影响力网络中的同质性特征以及完成社交行为时的节点特征得到的;拼接网络结构特征、节点影响力特征以及网络固有特征,生成输入层特征;将输入层特征初始化图神经网络,预测用户的社交行为。本发明理解行为规律,有效提高社交行为预测精度。

    属性基加密方法和装置
    8.
    发明授权

    公开(公告)号:CN105530089B

    公开(公告)日:2020-09-29

    申请号:CN201511026516.4

    申请日:2015-12-31

    Abstract: 本发明涉及一种属性基加密方法和装置,包括:中心机构建立属性基加密系统;接收中心机构发送的密钥,密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;接收第二用户发送的密文,密文是第二用户通过访问控制结构和公共参数生成的;当第一用户属性满足访问控制结构时,第一用户通过密钥解密所述密文,实现了加密、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构。

    属性基加密方法和装置
    9.
    发明公开

    公开(公告)号:CN105530089A

    公开(公告)日:2016-04-27

    申请号:CN201511026516.4

    申请日:2015-12-31

    CPC classification number: H04L9/0866 H04L9/083

    Abstract: 本发明涉及一种属性基加密方法和装置,包括:中心机构建立属性基加密系统;接收中心机构发送的密钥,密钥是由中心机构通过属性基加密系统的公共参数、属性基加密系统的主密钥以及第一用户属性生成的,属性基加密系统的公共参数、属性基加密系统的主密钥是通过中心机构的安全参数生成的;接收第二用户发送的密文,密文是第二用户通过访问控制结构和公共参数生成的;当第一用户属性满足访问控制结构时,第一用户通过密钥解密所述密文,实现了加密、解密算法具有固定的计算成本、密文具有固定的长度、由中心机构生成的密钥的正确性可以被验证以及可实现单调的访问控制结构。

    一种支持非单调访问结构的密文长度固定的属性基可搜索加密方法

    公开(公告)号:CN108632023A

    公开(公告)日:2018-10-09

    申请号:CN201710167508.4

    申请日:2017-03-16

    Abstract: 本发明提出了支持非单调访问结构的密文长度固定的属性基可搜索加密方法。该方法具有以下优点:(1)支持非单调的访问结构。与单调的防问结构相比较,非单调的访问结构能够表达更为灵活的访问策略。(2)该加密方法在索引加密阶段的计算成本是固定的,同时产生的可搜索密文的长度是固定的。(3)该加密方法在陷门产生阶段产生的陷门的长度是固定的。(4)该加密方法在检测阶段的计算成本是固定的。(5)该加密方法支持有效的属性撤销。本发明提出的支持非单调访问结构的密文长度固定的属性基可搜索加密方法在支持较为灵活的访问结构的同时,较大程度地降低了属性基可搜索加密方案的计算成本和通信成本。因此,该加密方法更加适用于存储空间和计算能力受限的移动设施,如智能手机、IPad。

Patent Agency Ranking