期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
van Dijk的社会——认知话语分析 被引量:33
1
作者 辛斌 刘辰 《外语学刊》 CSSCI 北大核心 2017年第5期14-19,共6页
van Dijk提出的"社会—认知"话语分析在批评话语分析中常被称为"话语—认知—社会三角"理论;该理论强调心智、话语和社会间的紧密关联,重视语境模型、知识机制、意识形态等的核心作用。van Dijk的社会认知理念是对... van Dijk提出的"社会—认知"话语分析在批评话语分析中常被称为"话语—认知—社会三角"理论;该理论强调心智、话语和社会间的紧密关联,重视语境模型、知识机制、意识形态等的核心作用。van Dijk的社会认知理念是对传统理论的继承与发展,心理语言学、认知心理学和认知语言学都为其社会—认知话语观提供理论和方法论的支持,而他的"社会—认知"话语分析也对这些理论进行补充和拓展。 展开更多
关键词 “社会—认知”方法 话语分析 语境模型 k-机制
原文传递
东亚文化特征下的“一带一路”新闻话语分析 被引量:6
2
作者 李贵鑫 《外语学刊》 CSSCI 北大核心 2018年第6期17-22,共6页
话语作为语言本真的存在方式受到越来越多的关注。现有话语分析框架多基于西方社会文化特征建构.在东亚文化视域下进行话语分析时存在东西方差异。该差异体现在语言本体特征、社会结构、个人认知等多方面。通过对日本“一带一路”新闻... 话语作为语言本真的存在方式受到越来越多的关注。现有话语分析框架多基于西方社会文化特征建构.在东亚文化视域下进行话语分析时存在东西方差异。该差异体现在语言本体特征、社会结构、个人认知等多方面。通过对日本“一带一路”新闻报道的分析,我们发现进行日本新闻话语分析时应充分考虑东西方文化差异带来的影响。 展开更多
关键词 VAN Dijk 东亚文化:k-机制 “一带一路”倡议
原文传递
融合人类认知模式的自主发育网络及其在手势识别的应用
3
作者 韦知辛 方勇纯 《智能系统学报》 CSCD 北大核心 2023年第1期144-152,共9页
自主发育算法在智能机器人等领域有着广阔的应用前景,考虑到现有方法的局限性,本文提出了一种融合人类认知模式的自主发育神经网络,并将该方法应用于手势识别任务中。通过动态改变神经元预响应值计算过程中的人为指导部分来模拟人类的... 自主发育算法在智能机器人等领域有着广阔的应用前景,考虑到现有方法的局限性,本文提出了一种融合人类认知模式的自主发育神经网络,并将该方法应用于手势识别任务中。通过动态改变神经元预响应值计算过程中的人为指导部分来模拟人类的学习方式,提出了基于动态k值的top-k竞争机制,并模拟人脑对知识的接收和记忆功能实现优胜神经元突触权重的更新,最后基于神经元认知能力反馈进行突触重调整。对比实验结果表明,与原有方法相比,经该文改进后的自主发育网络在手势识别任务中具有更好的学习效果和更高的识别率。 展开更多
关键词 自主发育网络 手势识别 人类认知模式 top-k竞争机制 神经元认知能力反馈 突触重调整 增量分级回归树算法 叶成分分析算法
下载PDF
3GPP-无线局域网异构互联的认证信令优化 被引量:3
4
作者 蒋军 何晨 蒋铃鸽 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第1期76-81,共6页
针对3GPP-WLAN互联网络的认证协议EAP-AKA,首先建立了3GPP-WLAN用户通过无线局域网(WLAN)实现接入的认证数学模型.通过分析指出,3GPP AAA服务器每次从认证中心获取认证矢量(AV)的数目K与重认证次数对认证信令开销所带来的影响.在考虑了... 针对3GPP-WLAN互联网络的认证协议EAP-AKA,首先建立了3GPP-WLAN用户通过无线局域网(WLAN)实现接入的认证数学模型.通过分析指出,3GPP AAA服务器每次从认证中心获取认证矢量(AV)的数目K与重认证次数对认证信令开销所带来的影响.在考虑了重认证次数影响后,提出了一个新的自适应K选择机制,该机制利用终端在前一WLAN中总的认证次数、重认证次数和K来预测推断当前WLAN中所需的K值.仿真结果表明,新的机制相比固定的K选择机制能更有效降低由获取AV所带来的信令开销. 展开更多
关键词 互联网络 3GPP无线局域网互联 认证 k选择机制
下载PDF
铁基马氏体24种变体的点阵变形及其自协作效应 被引量:2
5
作者 董桂霞 谷南驹 李华玲 《自然科学进展》 北大核心 2003年第3期287-292,共6页
给出了K-S机制的24种马氏体变体,以纯铁为例,利用晶体学对称性,按镜面对称操作进行变换,得出了K-S机制点阵对应的24个转换矩阵,计算出了24种变体的位移矢量,从而对铁基马氏体相变的点阵变形进行了定量的描述。利用矢量间的夹角公式计算... 给出了K-S机制的24种马氏体变体,以纯铁为例,利用晶体学对称性,按镜面对称操作进行变换,得出了K-S机制点阵对应的24个转换矩阵,计算出了24种变体的位移矢量,从而对铁基马氏体相变的点阵变形进行了定量的描述。利用矢量间的夹角公式计算出了24种变体之间的取向关系,在此基础上把24种变体分成了几种可能的自协作群,并推算在实际相变过程中,各种自协作群出现的可能性。 展开更多
关键词 铁基马氏体 马氏体相变 变体 k-S机制 点阵变形 位移矢量 自协作效应
下载PDF
分组MIMO系统及其性能分析 被引量:2
6
作者 李小楠 白丽 《通信技术》 2009年第7期55-56,59,共3页
文中在建立起Rayleigh衰减信道的基础上,构建了MIMO系统,在分析其系统性能后,提出并建立了在发射信噪比相同的情况下,分类重要信息与非重要信息,在接收端使重要信息具有更高信噪比G-MIMO系统模型及其系统性能分析;并在建立的G-MIMO系统... 文中在建立起Rayleigh衰减信道的基础上,构建了MIMO系统,在分析其系统性能后,提出并建立了在发射信噪比相同的情况下,分类重要信息与非重要信息,在接收端使重要信息具有更高信噪比G-MIMO系统模型及其系统性能分析;并在建立的G-MIMO系统模型下,将发送数据根据信道参数K的不同分时、分组发送,在不牺牲传输速率的前提下,提高了具有大信息熵消息的传输准确性。 展开更多
关键词 G-MIMO系统 k分组发送机制 OFDM
原文传递
基于区间区域的位置隐私保护方法 被引量:2
7
作者 宋国超 初广辉 武绍欣 《计算机工程与应用》 CSCD 北大核心 2020年第8期66-73,共8页
现有的k-匿名位置隐私保护机制通过检索历史请求记录来构造匿名位置集,而检索需要花销大量的时间。针对这一问题,运用Geohash编码快速检索的优越性,提出了基于区间区域的位置隐私保护方法。将用户的真实位置泛化到区间区域中,根据Geohas... 现有的k-匿名位置隐私保护机制通过检索历史请求记录来构造匿名位置集,而检索需要花销大量的时间。针对这一问题,运用Geohash编码快速检索的优越性,提出了基于区间区域的位置隐私保护方法。将用户的真实位置泛化到区间区域中,根据Geohash编码原理来检索相同编码的位置作为候选位置集,再根据用户的隐私需求,为用户提供个性化的k-匿名隐私保护服务。仿真实验表明,在相同大小的检索范围内,该方法不仅可以快速地进行匿名处理,还能够给用户提供更加高效安全的位置服务。 展开更多
关键词 k-匿名机制 Geohash编码 区间区域 位置隐私保护
下载PDF
一种具有公平匿名性的k次认证机制 被引量:1
8
作者 邓宇乔 《计算机应用研究》 CSCD 北大核心 2011年第6期2227-2229,共3页
为了保证合法用户的隐私,基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效... 为了保证合法用户的隐私,基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备性和安全性。最后,对该机制的各个特性进行了讨论。 展开更多
关键词 k次认证机制 表示问题 离散对数 盲签名 公平匿名性
下载PDF
k-重传机制增强电力线通信中继路径
9
作者 陈慧 王锐 《微型机与应用》 2013年第8期48-50,54,共4页
分析了电力线载波通信中集中式路由的瓶颈现象,为缓解这一现象,提出了k-重传机制。通过构建k-重传机制的模型,分析证实了在集中式路由策略中引入该机制能够有效提高路径可靠性和降低主节点期望等待时间。
关键词 低压电力线通信 集中式路由 k-重传机制
下载PDF
基于连续查询攻击的LBS隐私保护策略匿名程度估算方法
10
作者 赵婷婷 《数字技术与应用》 2011年第11期180-180,182,共2页
k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段。针对此种机制提出一种连续查询模型。之后提出了一种连续查询攻击算法。在此攻击算法下,匿名集的势不再适合作为真实查询者匿名程度的计算方法,因此提出一种基于... k-匿名机制是LBS(location based service)中保证查询隐私性的重要手段。针对此种机制提出一种连续查询模型。之后提出了一种连续查询攻击算法。在此攻击算法下,匿名集的势不再适合作为真实查询者匿名程度的计算方法,因此提出一种基于熵理论的度量方式——AD(anonymity degree)。 展开更多
关键词 LBS k-匿名机制 连续查询 匿名性
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部