共查询到20条相似文献,搜索用时 15 毫秒
1.
协同过滤作为被成功应用于推荐系统的技术之一,得到了各领域学者的关注。然而随着网络平台新用户和项目的不断增加,协同推荐面临严重的“冷启动”问题的挑战。首先基于用户流行度和长尾分布建立用户推荐能力的度量方法,然后利用用户推荐能力筛选出一个用于推荐的全局核心用户子集,来解决推荐系统的“冷启动”问题。实验结果显示,将构建的全局核心用户集合用于协同推荐,在不降低推荐效果的基础上,可显著降低寻找相似用户的时间复杂度,因而可以将其用于解决推荐实时性问题。 相似文献
2.
《计算机工程与应用》1975,(Z3)
本公司向RDOS用户提供系统参数和用户参数(纸带)。系统参数主要用于汇编系统本身的模块,用户参数用于汇编有系统调用的程序。 纸带名和编号如下: 用户参数纸带 PARU.SR 90—000883 相似文献
3.
现在不论在Internet还是局域网中,病毒、木马都是肆虐横行,防范病毒、木马的攻击,已经成为每位用户的头等安全大事。事实上,在局域网环境中,除了病毒、木马会影响客户端系统的安全,用户的操作,甚至安装在系统中的应用程序,都会对本地系统造成安全威胁,为此,很多时候我们需要追根溯源,弄清究竟谁在偷偷使用系统,以便找出应对之... 相似文献
4.
温州春晖皮革有限公司是一家经营皮革生产加工企业,它以前的运营方式是将原皮购买进来,直接加工成鞋用皮革,然后出售给皮鞋生产企业(以当地为主)。但这样的同行很多,如何在竞争中取得企业持续的优势?董事长期望在生态链上重新塑造一个角色,跳出同业的模式。经过仔细考察与研究,决定走皮革专向加工道路,就是根据鞋业公司、皮具公司的需求,每天直接把裁剪好的皮革送到客户的生产车间,最大限度降低客户在主要原材料上的库存,缩短周转时间,提高皮革利用率,在供应链上获得全新的竞争优势。这一商业模式推出半年多来,深得客户的青睐,许多以前将信… 相似文献
5.
6.
7.
网络机时管理是目前网络管理的重要内容之一。本文提出一种基于TCP协议和Socket网络编程接口的能对网络机时进行管理的设计思想,并给出了实现的关键码段。该设计思想独立了于具体的操作系统,具有一定的参考和使用价值。 相似文献
8.
构造一个成功的交互式系统要求结合软件工程技术,应用以用户为中心的设计原则,这样产生的系统就可靠、易用,并且能更好地适应用户需要。本文提出了某些这类原则,在用户软件工程(USE)设计中怎样去实现这些原则,。本文意图向应用户开发者提供一个开发环境,保证交互式系统的系统规范和实现。 相似文献
9.
10.
小K正在“追”漂亮的小姚同学,当然QQ聊天是必不可少的了。在聊天时,小K不断地把含有小姚照片的QQ表情发过来,让小姚“惊喜”不断。不过小姚也想如小K一样制作好玩好看的表情,这下小K不得不从“实”招来,公布快速制闪图秘技。 相似文献
11.
12.
咱的网管谈到“他能够掌控局域网内的计算机进行IP和MAC绑定”。难道他真的大权在握了吗?并非如此,我能对“IP和MAC的绑定”做出修改。 相似文献
13.
工业互联网的引入,对企业老板来说,带来的是直接效益—提高生产、管理和销售水平。目前,我国工业互联网已由理念研究加速走向落地实施,进入发展快车道,面对工业互联网创新发展新局面,我要提出三个问题。第一个问题是谁是工业互联网的用户?对于这个问题很多人可能会毫不犹豫地回答:是企业。那我国的企业究竟有多少呢? 相似文献
14.
最近试用了许多款平板电脑,包括国内外主流与非主流的各个品牌的产品。试用之余,难免会将这些产品与苹果的iPad、iPad2进行比较。而比较之余,又难免会进行一些发散思维,于是,让我们来讨论一下用户体验的问题。用户体验是近几年每一个自以为领先的厂商最喜欢挂在嘴边的词汇。但是,他们却从来不说:用户体验的好坏到底是否完全由他们来决定。或者说,你买了他们的产品,不同的人拿回去使用时,用户体验可能完全不同。 相似文献
15.
笔者是个追“新”族,每当有软件新版本推出时,总是喜欢第一时间下载试用。前些天笔者看到某软件版本升级,于是从网上下载了一个,但安装时却被告之硬盘空间不足。这才发觉系统分区只剩下几十 MB 空间了,可是我并没在这个分区安装太多软件呀。经检查发现原来临时文件夹、Windows 文件夹以及系统目录下,遗留了许多属于以前安装过的软件遗留下来的文件。这使我感到非常不快,凭什么不再使用你的软件,卸载了,你还在我的电脑里留下这么多“垃圾”? 相似文献
16.
不久前的中关村电脑节上,为贺氏Modem负责成为了各代理以及厂商进一步完善自身形象的又一法宝。的确,今年1月5日美国贺氏公司正式宣布停业清算后,一时间,这件事情被新闻界炒得沸沸扬扬,关于如何和谁能取贺氏而代之的争论不断见诸报端。其间,比 相似文献
17.
在网络传输中,我们要确保一些敏感的数据在传输的过程中不会被篡改、截取,这就需要用加密算法对传输的信息进行加密。MD5是一种单向加密算法,其加密后的数据难以解密,所以广泛应用在各大型网站以及管理系统中用来保护用户口令安全。文章介绍了MD5加密算法的工作原理,并以实际应用为例介绍了JAVA WEB应用中的MD5加密算法。 相似文献
18.