期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
Implicit Trust Based Context-Aware Matrix Factorization for Collaborative Filtering
1
作者 LI Ji-yun SUN Cai-qi 《Journal of Donghua University(English Edition)》 EI CAS 2016年第6期914-919,共6页
Matrix factorization (MF) has been proved to be a very effective technique for collaborative filtering ( CF), and hence has been widely adopted in today's recommender systems, Yet due to its lack of consideration... Matrix factorization (MF) has been proved to be a very effective technique for collaborative filtering ( CF), and hence has been widely adopted in today's recommender systems, Yet due to its lack of consideration of the users' and items' local structures, the recommendation accuracy is not fully satisfied. By taking the trusts among users' and between items' effect on rating information into consideration, trust-aware recommendation systems (TARS) made a relatively good performance. In this paper, a method of incorporating trust into MF was proposed by building user-based and item-based implicit trust network under different contexts and implementing two implicit trust-based context-aware MF (]TMF) models. Experimental results proved the effectiveness of the methods. 展开更多
关键词 matrix factorization(MF) collaborative filtering(CF) implicit trust network contex aware
在线阅读 下载PDF
Research on Recommendation Algorithm Based on TrustSVD++and XGBoost
2
作者 Gongjin Chen Yantao He Yuting Kong 《Journal of Electronic Research and Application》 2025年第3期342-349,共8页
Aiming at the problem that the data in the user rating matrix is missing and the importance of implicit trust between users is ignored when using the TrustSVD model to fill it,this paper proposes a recommendation algo... Aiming at the problem that the data in the user rating matrix is missing and the importance of implicit trust between users is ignored when using the TrustSVD model to fill it,this paper proposes a recommendation algorithm based on TrustSVD++and XGBoost.Firstly,the explicit trust and implicit trust were introduced into the SVD++model to construct the TrustSVD++model.Secondly,considering that there is much data in the interaction matrix after filling,which may lead to a rather complex calculation process,the K-means algorithm is introduced to cluster and extract user and item features at the same time.Then,in order to improve the accuracy of rating prediction for target users,an XGBoost model is proposed to train user and item features,and finally,it is verified on the data sets MovieLens-1M and MovieLens-100k.Experiments show that compared with the SVD++model and the recommendation algorithm without XGBoost model training,the proposed algorithm has the RMSE value reduced by 2.9%and the MAE value reduced by 3%. 展开更多
关键词 trustSVD++ XGBoost Feature extraction CLUSTERING implicit trust information
在线阅读 下载PDF
基于双信任机制的TrustSVD算法 被引量:7
3
作者 田尧 秦永彬 +1 位作者 许道云 张丽 《计算机科学与探索》 CSCD 北大核心 2015年第11期1391-1397,共7页
为解决传统协同过滤算法中存在的数据稀疏与冷启动问题,社会化信任推荐机制被引入推荐系统,通过加入用户的显式信任信息,可有效地缓解上述问题。但是显式信任较难获取,并且数据较为稀疏,为了更好地提高推荐效率,在基于显式信任的Trust ... 为解决传统协同过滤算法中存在的数据稀疏与冷启动问题,社会化信任推荐机制被引入推荐系统,通过加入用户的显式信任信息,可有效地缓解上述问题。但是显式信任较难获取,并且数据较为稀疏,为了更好地提高推荐效率,在基于显式信任的Trust SVD算法的基础上,加入用户的隐式信任信息,提出了一种基于双信任机制的奇异值分解(singular value decomposition,SVD)算法EITrust SVD。在利用显式信任获得可靠推荐的同时,通过隐式信任的影响获得与用户喜好相关的推荐。通过实验证明,该方法可以较好地解决冷启动问题,且能提高推荐的准确率。 展开更多
关键词 信任推荐 协同过滤 奇异值分解(SVD) 推荐系统 隐式信任
在线阅读 下载PDF
基于物联网5G通信技术的移动网络信息安全传输方法 被引量:5
4
作者 崔永全 田利华 《长江信息通信》 2025年第1期177-179,共3页
由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标... 由于攻击的作用位置覆盖整个传输过程,导致移动网络信息的丢包率难以得到保障,为此,文章提出基于物联网5G通信技术的移动网络信息安全传输方法研究。引入了划域而治的理念,并在划分可信域的基础上,借助主从双链结构,设置带有唯一身份标识的密钥对每个接入可信域的5G物联网设备进行标记,使用套接字建立网络节点之间的通信关系。通过交易的形式将5G物联网设备身份注册信息写入链中后,将5G物联网设备注册交易的索引存储在主链的SC中。在传输过程中,以接收到有效5G物联网通信设备身份请求至接收端接收到传输信息的连续时间为基础,对其进行离散处理,并采用高斯赛德尔隐式有限差分的方式建立了连续时间微分方程,以纳什均衡最优状态为目标,对传输阶段的发送资源配置方案。在测试结果中,面对在不同攻击场景,不仅丢包率在不同攻击场景下表现出了较高的稳定性,对应的参数也始终在2.0%以内,与对照组相比,具有明显优势。 展开更多
关键词 物联网5G通信技术 移动网络 信息安全传输 可信域 注册交易 离散处理 高斯赛德尔隐式有限差分 纳什均衡 发送资源
在线阅读 下载PDF
一种基于信任关系隐含相似度的社会化推荐算法 被引量:37
5
作者 潘一腾 何发智 于海平 《计算机学报》 EI CSCD 北大核心 2018年第1期65-81,共17页
推荐算法已经成为许多电子商务网站必不可少的组成部分.基于用户历史评价数据的协同过滤推荐算法通常面临着数据稀疏的问题,即用户评分过于稀疏导致推荐质量下降.为了解决这一问题,结合辅助数据成为一种必然的趋势.因此,随着社交媒体的... 推荐算法已经成为许多电子商务网站必不可少的组成部分.基于用户历史评价数据的协同过滤推荐算法通常面临着数据稀疏的问题,即用户评分过于稀疏导致推荐质量下降.为了解决这一问题,结合辅助数据成为一种必然的趋势.因此,随着社交媒体的发展,基于信任关系的社会化推荐算法被证明为一种有效的解决方法.这些算法利用社交网络信息对用户偏好进行建模,并进行推荐.然而,目前大部分算法直接利用社交网络的二值信任关系来提高推荐质量,从而没有考虑用户对每个好友信任强度的差异.为了解决这一问题,该文提出了一种新的基于信任关系隐含相似度的度量方法,并与协同推荐算法相结合,获得更高的推荐质量.与之前的方法不同,在考虑评分相似度的基础上,该文专注于研究利用社交信息来估计信任强度并提出了信任关系隐含相似度.首先,该文考虑了用户间的间接影响,即通过分解社交矩阵得到隐含间接影响的用户社交偏好,并基于此得到了信任关系隐含相似度;其次,鉴于用户在作为信任者和被信任者时的偏好并不相同,该文提出的信任关系隐含相似度分别考虑了这两种情况;进一步,考虑到评分和社交数据都非常稀疏,文章同时考虑了评分相似和信任相似对每组用户间信任强度的影响,得到一个更加精确的社会化推荐模型;最后,不同于直接计算信任强度的算法,该文基于评分和社交数据,提出了一种自适应相似度计算的模型.该文在Epinions和Ciao数据集上进行了丰富的实验,并与多种前沿的算法进行了性能对比.文中同时采用基于误差的指标(MAE和RMSE)和排序类指标(精度、召回率和NDCG)对算法性能的性能进行度量,结果表明该文算法对于评分预测和Top-N项目推荐任务都能得到鲁棒的表现.文中还展示了对于评分和信任数据稀疏用户的性能表现,结果仍优于以往的算法.概括来说,文中算法充分挖掘了用户在评分和社交数据中的隐含信息,从而有效提高了社会化推荐算法的精度. 展开更多
关键词 推荐系统 协同过滤算法 社会推荐算法 潜在矩阵分解 信任关系传播 隐含相似度
在线阅读 下载PDF
融合领导者影响与隐式信任度的群组推荐方法 被引量:5
6
作者 王永贵 林佳敏 何佳玉 《计算机工程与应用》 CSCD 北大核心 2022年第9期98-106,共9页
群组推荐需要同时考虑一组内所有成员的偏好,融合偏好进而向群组推荐项目。现有关于群组推荐方法的研究中大多使用固定的、对称的关系权重进行预测评分,忽略了群体成员之间复杂的关系影响,这会导致组推荐准确度偏低。为了解决上述问题,... 群组推荐需要同时考虑一组内所有成员的偏好,融合偏好进而向群组推荐项目。现有关于群组推荐方法的研究中大多使用固定的、对称的关系权重进行预测评分,忽略了群体成员之间复杂的关系影响,这会导致组推荐准确度偏低。为了解决上述问题,提出了一种融合领导者影响与隐式信任度的群组推荐方法(GRS-IT),该方法通过模糊C均值聚类与皮尔逊相关性结合的方法,发现高相似度群组,有效地提高群组推荐效果和稳定性;引入领导者影响的方法,结合皮尔逊相关性与一种隐式信任度计算找出组内领导者并获取领导者与成员、成员彼此之间的动态影响权重,降低群组推荐的误差率;此外,该方法将基于人类遗忘曲线的时间函数融入到项目评分预测中,预测评分随时间变化赋予不同的时间权重值,进一步提高了群组推荐的准确性。采用对比实验对GRS-IT的有效性进行验证,结果表明,在MovieLens100K数据集上与其他群组推荐方法相比,推荐结果在准确度和群组成员满意度方面都有显著提高。 展开更多
关键词 群组推荐 模糊C均值算法 领导者影响 隐式信任度 时间函数
在线阅读 下载PDF
基于多元隐式信任关系挖掘的抗攻击社会化推荐算法研究 被引量:2
7
作者 吕成戍 《运筹与管理》 CSSCI CSCD 北大核心 2020年第1期69-78,共10页
在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻... 在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法.首先,借鉴社会学和组织行为科学领域的信任前因框架模型,从全局信任和局部信任两个视角深入研究各信任要素的提取和量化方法.然后,通过信任调节因子集成局部信任度和全局信任度获得用户总体信任度.最后,以用户总体信任度为依据将攻击用户隔离在可信近邻之外,实现基于信任关系的个性化推荐.大量对比实验表明,本文算法在改善推荐准确率的同时有效抑制了托攻击对推荐算法的影响. 展开更多
关键词 隐式信任 抗攻击 协同过滤算法 社会化推荐 信息安全
在线阅读 下载PDF
企业的组织能力理论刍论 被引量:4
8
作者 陈然方 《上海交通大学学报(哲学社会科学版)》 2004年第1期66-70,共5页
本文认为人在理性的动机之下 ,会表现出信任或机会主义的行为倾向。企业的发展壮大需要代理人之间的信任与合作 ,而引发信任抑制机会主义需要企业具有“组织能力” ,即“签订”组织内部的默契等隐含契约的能力。组织能力的提高是企业进... 本文认为人在理性的动机之下 ,会表现出信任或机会主义的行为倾向。企业的发展壮大需要代理人之间的信任与合作 ,而引发信任抑制机会主义需要企业具有“组织能力” ,即“签订”组织内部的默契等隐含契约的能力。组织能力的提高是企业进行规模扩张的必要条件。具有强大的组织能力的企业将主动进行边界扩张以寻求规模和企业价值的最大化 。 展开更多
关键词 企业理论 组织能力理论 信任 明示契约 隐含契约 完全契约 不完全契约 行为假定 治理制度 制度环境
在线阅读 下载PDF
大学生外显-内隐自尊与人际信任的关系 被引量:9
9
作者 戚静 王晓明 +2 位作者 李朝旭 李雯 赵娜 《心理研究》 2011年第4期83-87,共5页
为探讨大学生外显自尊、内隐自尊与人际信任的关系,本研究采用Rotter人际信任量表、Rosenberg自尊量表和内隐联想测验施测300名大学生。结果显示:(1)城乡大学生的外显自尊水平有显著差异,来自城市的大学生其外显自尊显著高于来自乡村的... 为探讨大学生外显自尊、内隐自尊与人际信任的关系,本研究采用Rotter人际信任量表、Rosenberg自尊量表和内隐联想测验施测300名大学生。结果显示:(1)城乡大学生的外显自尊水平有显著差异,来自城市的大学生其外显自尊显著高于来自乡村的大学生;(2)大学生的外显自尊对人际信任有显著的预测作用;(3)大学生的内隐自尊对人际信任没有显著的预测作用;(4)外显自尊和内隐自尊的交互作用达到边缘显著:高内隐自尊组中,外显自尊对于人际信任水平没有预测作用,低内隐自尊组中,高外显自尊者的人际信任水平显著高于低外显自尊者。据此提出两种人际信任:健全型信任和缺失型信任,前者由内隐自尊决定,后者由外显-内隐自尊的分离程度决定。 展开更多
关键词 社会心理学 外显自尊 内隐自尊 人际信任 内隐联想测验
在线阅读 下载PDF
一种改进的隐式Euler切线法 被引量:5
10
作者 王希云 贾新辉 王子豪 《应用数学和力学》 CSCD 北大核心 2017年第3期347-354,共8页
对于Hessian矩阵正定的情形,在求解二次函数模型信赖域子问题的隐式分段折线算法的基础上,提出一种求解信赖域子问题的改进的隐式Euler切线法,并分析该路径的性质.数值实验表明新算法是有效可行的,且较原算法具有迭代次数少、计算时间... 对于Hessian矩阵正定的情形,在求解二次函数模型信赖域子问题的隐式分段折线算法的基础上,提出一种求解信赖域子问题的改进的隐式Euler切线法,并分析该路径的性质.数值实验表明新算法是有效可行的,且较原算法具有迭代次数少、计算时间短等优点. 展开更多
关键词 隐式Euler切线法 信赖域子问题 微分方程模型 无约束优化 信赖域方法
在线阅读 下载PDF
解信赖域子问题的隐式分段折线算法 被引量:9
11
作者 王希云 李亮 于海波 《应用数学和力学》 CSCD 北大核心 2014年第6期610-619,共10页
在Hessian矩阵正定的前提下,建立了一种最优曲线的微分方程模型.针对此微分方程模型,构造了一条隐式分段折线,从而提出了一种求解信赖域子问题的隐式分段折线算法,并且分析和证明了隐式分段折线路径的合理性.数值结果表明新算法是有效... 在Hessian矩阵正定的前提下,建立了一种最优曲线的微分方程模型.针对此微分方程模型,构造了一条隐式分段折线,从而提出了一种求解信赖域子问题的隐式分段折线算法,并且分析和证明了隐式分段折线路径的合理性.数值结果表明新算法是有效且可行的. 展开更多
关键词 隐式分段折线算法 微分方程模型 信赖域子问题
在线阅读 下载PDF
社会资本视角下地方政府行政潜规则与信任危机刍议 被引量:2
12
作者 王涵 《行政与法》 2008年第11期4-6,共3页
行政规则的规范和信任资本的积累是地方政府治理的重要基础,行政规则的运作会影响信任资本的发展,而信任资本的状况也会影响行政规则的效力。行政潜规则的存在会弱化显规则的效力,削弱地方政府的公信力。因此,必须完善行政规则体系,提... 行政规则的规范和信任资本的积累是地方政府治理的重要基础,行政规则的运作会影响信任资本的发展,而信任资本的状况也会影响行政规则的效力。行政潜规则的存在会弱化显规则的效力,削弱地方政府的公信力。因此,必须完善行政规则体系,提升信任资本,通过行政规则和信任资本的良性互动循环增进地方合作治理的绩效。 展开更多
关键词 社会资本 行政潜规则 信任
在线阅读 下载PDF
基于隐式用户行为的推荐系统研究 被引量:1
13
作者 卢军 张天凡 《湖北工程学院学报》 2016年第3期22-27,共6页
在现实生活中,用户经常在无意识中被周围的人或朋友的行为所影响,这种受群体行为影响的现象在社交网络系统中也得到体现,因此可以通过其相关用户的选择和行为构建推荐系统。提出一种通过挖掘相关用户的评价信息来构建输入数据的隐式推... 在现实生活中,用户经常在无意识中被周围的人或朋友的行为所影响,这种受群体行为影响的现象在社交网络系统中也得到体现,因此可以通过其相关用户的选择和行为构建推荐系统。提出一种通过挖掘相关用户的评价信息来构建输入数据的隐式推荐系统,该系统包括三个部分:首先根据交际活动评估用户之间的隐式信任度;然后通过评论获取语料的情绪关键词推断用户情绪等级;最后利用机器学习和回归算法识别情绪等级和用户之间信任度的影响程度,并由此给出推荐意见。通过对微博用户评论数据的分析,验证了算法的有效性,表明提出的算法能够正确反映隐式信任度和用户情绪,从而为决策推荐系统提供支持。 展开更多
关键词 推荐系统 隐式社会关系 信任度 用户情绪 支持向量机
在线阅读 下载PDF
显式和隐式质量属性分离的可信服务质量评估模型
14
作者 周国强 丁成成 +1 位作者 张卫丰 张迎周 《计算机应用》 CSCD 北大核心 2014年第3期704-709,共6页
针对目前服务质量(QoS)评估方法中忽视对服务隐式质量的评估而导致结果不准确的问题,提出了一种综合考虑显式和隐式质量属性的服务评价方法。首先,显式质量属性以向量形式表达,采用服务质量评估模型,经过量化、归一化,计算出评估值;然后... 针对目前服务质量(QoS)评估方法中忽视对服务隐式质量的评估而导致结果不准确的问题,提出了一种综合考虑显式和隐式质量属性的服务评价方法。首先,显式质量属性以向量形式表达,采用服务质量评估模型,经过量化、归一化,计算出评估值;然后,隐式质量属性以用户评价间接表达,根据评价相似用户的推荐而完成对隐式服务质量的评价,评估过程考虑推荐用户的可信性和新老用户的区别;最后综合显式和隐式质量评价作为服务质量评价结果。使用100万条Web服务的QoS数据与其他3类算法进行了对比实验。仿真实验证明了所提方法的可行性与准确性。 展开更多
关键词 显式服务质量 隐式服务质量 可信性 评估 服务选择
在线阅读 下载PDF
隐名投资下的股东资格认定及其法律关系 被引量:3
15
作者 万菊 《沈阳大学学报》 CAS 2009年第2期45-48,共4页
介绍了国内外关于挂名股东和隐名股东的资格认定学说及其立法。认为要认定挂名股东和隐名股东的股东资格,应兼顾形式要件和实质要件标准。在形式要件中,公司章程、工商登记、出资证明、股东名册对股东资格的认定都有影响。在实质要件上... 介绍了国内外关于挂名股东和隐名股东的资格认定学说及其立法。认为要认定挂名股东和隐名股东的股东资格,应兼顾形式要件和实质要件标准。在形式要件中,公司章程、工商登记、出资证明、股东名册对股东资格的认定都有影响。在实质要件上,应考虑到挂名股东是否有作为股东的真实意思表示,实际行使股东权利对认定挂名股东的股东资格也有重要意义。同时,提出要运用股权信托关系来梳理二者的法律关系。 展开更多
关键词 隐名股东 挂名股东 股东资格 股权信托关系
在线阅读 下载PDF
信任关系辅助的隐反馈Web服务推荐研究
16
作者 纪祥敏 田刚 +1 位作者 纪家沂 向騻 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2017年第2期172-176,共5页
针对Web服务推荐现有技术缺乏显式打分数据缺点,提出使用隐反馈知识进行推荐的方法.该方法首先构造一个伪评分生成器,将用户隐反馈知识映射成为显式打分.基于矩阵因子分解模型,将信任知识引入服务推荐过程,建立一种融合社交信任信息的... 针对Web服务推荐现有技术缺乏显式打分数据缺点,提出使用隐反馈知识进行推荐的方法.该方法首先构造一个伪评分生成器,将用户隐反馈知识映射成为显式打分.基于矩阵因子分解模型,将信任知识引入服务推荐过程,建立一种融合社交信任信息的服务推荐模型,有效提高了服务推荐性能.实验表明,本文提出的基于隐反馈的服务推荐方法预测性能优于最近邻方法和SVD++方法;同SVD++方法的性能对比实验表明,引入信任知识能够进一步提高服务推荐的性能,具有较好的实际应用价值. 展开更多
关键词 信任知识 隐反馈 Web服务推荐
原文传递
基于优化方法的时间-空间域隐格式有限差分算子确定方法 被引量:3
17
作者 梁文全 王彦飞 杨长春 《石油物探》 EI CSCD 北大核心 2015年第3期254-259,共6页
声波方程数值模拟构成了地震逆时偏移成像技术和全波形反演的基础。对于有限差分法而言,在满足一定的稳定性条件时,普遍存在着因网格化而形成的数值频散效应。如何有效地压制数值频散是有限差分方法研究的关键所在。为了进一步抑制数值... 声波方程数值模拟构成了地震逆时偏移成像技术和全波形反演的基础。对于有限差分法而言,在满足一定的稳定性条件时,普遍存在着因网格化而形成的数值频散效应。如何有效地压制数值频散是有限差分方法研究的关键所在。为了进一步抑制数值频散,利用隐式有限差分比显式有限差分更能压制数值频散的特点,采用前人提出的新的有限差分模板(在保持相同精度的情况下增大了时间步长),应用信赖域优化方法在时间-空间域确定隐格式有限差分系数。频散分析和数值模拟试算的结果表明,这种新模板隐格式有限差分优化方法既提高了声波数值模拟精度又提高了计算效率。 展开更多
关键词 声波数值模拟 数值频散 隐格式有限差分 时间-空间域 信赖域优化方法
在线阅读 下载PDF
移动社交网络中微博集群隐社交行为获取研究 被引量:1
18
作者 张继东 《情报科学》 CSSCI 北大核心 2016年第11期129-134,共6页
当前信任推理机制在建立移动社交网络用户之间的联系中起着关键的作用。本文描述了一个由用户的联系形成的隐社交行为图构建算法。通过对用户的联系关系进行评分排名,从而形成一个动态联系等级,帮助用户评估移动社交网络环境中的用户之... 当前信任推理机制在建立移动社交网络用户之间的联系中起着关键的作用。本文描述了一个由用户的联系形成的隐社交行为图构建算法。通过对用户的联系关系进行评分排名,从而形成一个动态联系等级,帮助用户评估移动社交网络环境中的用户之间的信任值。通过联系、互动演变和用户属性的水平来计算基于分组的信任值,再通过基于不同分组的信任值的聚合来获得一个集群信任值,探讨了一个全范围的移动社交网络集群信任值的传递。证明了在移动社交网络的微博信息分享系统中的基于分组行为关系的有效性。 展开更多
关键词 隐社交行为图 移动社交网络 集群组的信任
原文传递
融合显/隐式信任协同过滤算法的差分隐私保护 被引量:10
19
作者 鲜征征 李启良 +2 位作者 黄晓宇 陆寄远 李磊 《电子学报》 EI CAS CSCD 北大核心 2018年第12期3050-3059,共10页
融合显/隐式信任关系的社会化协同过滤算法Trust SVD在推荐系统中有广泛的应用,但该算法存在用户隐私泄漏的风险.基于背景知识的用户个人隐私信息推断是当前Internet用户隐私信息泄漏的巨大隐患之一,差分隐私作为一种能为保护对象提供... 融合显/隐式信任关系的社会化协同过滤算法Trust SVD在推荐系统中有广泛的应用,但该算法存在用户隐私泄漏的风险.基于背景知识的用户个人隐私信息推断是当前Internet用户隐私信息泄漏的巨大隐患之一,差分隐私作为一种能为保护对象提供严格的理论保证的隐私保护机制而备受关注.本文把差分隐私保护技术引入Trust SVD中,提出了具有隐私保护能力的新模型DPTrust SVD.理论分析和实验结果显示,DPTrust SVD不仅为用户的隐私信息提供了严格的理论保证,而且仍然保持了较高的预测准确率. 展开更多
关键词 社会化协同过滤 个人隐私保护 差分隐私 矩阵分解 信任关系 隐式信任
在线阅读 下载PDF
电力系统中地网腐蚀诊断的一种新的数学模型及其仿真计算 被引量:3
20
作者 王福胜 张可村 +1 位作者 申培萍 甘小霞 《高校应用数学学报(A辑)》 CSCD 北大核心 2007年第2期141-152,共12页
对电力系统中具有重大应用价值的地网腐蚀诊断问题抽象出仿真求解的一种新的数学模型:即求解带约束的非线性隐式方程组模型.但由于问题本身的物理特性决定了所建立的数学模型具有以下特点:一是非线性方程组为欠定方程组,而且非线性程度... 对电力系统中具有重大应用价值的地网腐蚀诊断问题抽象出仿真求解的一种新的数学模型:即求解带约束的非线性隐式方程组模型.但由于问题本身的物理特性决定了所建立的数学模型具有以下特点:一是非线性方程组为欠定方程组,而且非线性程度非常高;二是方程组的所有函数均为隐函数;三是方程组附加若干箱约束条件.这种特性给模型分析与算法设计带来巨大困难.对于欠定方程组的求解,文中根据工程实际背景,尽可能地扩充方程的个数,使之成为超定方程组,然后对欠定方程组和超定方程组分别求解并进行比较.将带约束的非线性隐函数方程组求解问题,转化为无约束非线性最小二乘问题,并采用矩阵求导等技术和各种算法设计技巧克服隐函数的计算困难,最后使用拟牛顿信赖域方法进行计算.大量的计算实例表明,文中所提出的数学模型及求解方法是可行的.与目前广泛采用的工程简化模型相比较,在模型和算法上具有很大优势. 展开更多
关键词 接地网腐蚀诊断 约束非线性隐式方程组 约束非线性最小二乘 拟牛顿信赖域法
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部