信息网络安全 ›› 2015, Vol. 15 ›› Issue (4): 41-44.doi: 10.3969/j.issn.1671-1122.2015.04.007
收稿日期:
2015-01-21
出版日期:
2015-04-10
发布日期:
2018-07-16
作者简介:
作者简介: 赵滟(1990-),女,安徽,硕士研究生,主要研究方向:信息检索;顾益军(1968-),男,江苏,副教授,博士,主要研究方向:网络情报技术。
基金资助:
Received:
2015-01-21
Online:
2015-04-10
Published:
2018-07-16
摘要:
相关反馈方法作为查询扩展方法中的一种,已有向量空间模型中的Rocchio相关反馈算法、概率模型中的BIM(binary independence model,二值独立模型)、语言模型中的相关性模型(relevance model,RM)等算法模型。为进一步提高查询的准确率,文章提出一种结合主观Bayes方法和相关反馈技术的文档重排序算法,利用语言模型中RM3算法返回的扩展词项结合反馈文档集对文档重排序。实验中使用语言模型为基线方法,使用RM3方法为对比方法,通过与语言模型和RM3方法的比较表明本方法表现良好,在前N篇返回文档的正确率上优于语言模型和RM3方法。
中图分类号:
赵滟, 顾益军. 基于主观Bayes方法和相关反馈技术的文档搜索重排序[J]. 信息网络安全, 2015, 15(4): 41-44.
Yan ZHAO, Yi-jun GU. A Document Reranking Algorithm Based on Subjective Bayes Method and Relevance Feedback Technology[J]. Netinfo Security, 2015, 15(4): 41-44.
[1] | 中国互联网络信息中心.第34次中国互联网络发展状况统计报告[R]. 北京: 中国互联网络信息中心,2014-07. |
[2] | Rocchio J. Relevance feedback in information retrieval: In the SMART retrieval system, 1971[C]. 313-323. |
[3] | Lavrenko V, Croft W B. Relevance based language models[C]//Proceedings of the 24th annual international ACM SIGIR conference on Research and development in information retrieval, 2001 ACM. 120-127. |
[4] | Center For Intelligent Information Retrieval, Language Technologies Institute. The Lemur Project[EB/OL].. |
[5] | John Lafferty C Z. Documnet Language Models,Query Models,and Rish Minimization for information Retrieval[C]//Proceeding of ACM SIGIR, 2001 111-119. |
[6] | Lv Y, Zhai C. A comparative study of methods for estimating query language models with pseudo feedback[C]//Proceedings of the 18th ACM conference on Information and knowledge management, 2009 ACM. 1895-1898. |
[7] | 数据堂.新浪微博16个热点话题数据[EB/OL].. |
[8] | 张华平.NLPIR/ICTCLAS2014分词系统[EB/OL].. |
[9] | 李珊珊,周爽,蒋天发. 一种分块压缩感知观测值的图像篡改认证算法[J]. 信息网络安全,2014,(4):35-39. |
[10] | 温万里,游林. 基于混沌和比特级置乱的并行图像加密算法[J]. 信息网络安全,2014,(4):40-45. |
[11] | 李雪晓, 叶云, 田苗苗, 等. 基于格的大数据动态存储完整性验证方案[J]. 信息网络安全,2014,(4):46-50. |
[12] | 陈玉琼,游林. 基于两个方向二维核主成分分析的手指静脉识别[J]. 信息网络安全,2014,(4):51-54. |
[13] | 龚乐,王火剑,万月亮,等. 基于H.323协议通信安全的远程协同鉴定系统[J]. 信息网络安全,2014,(4):55-59. |
[14] | 王标,陈持协,孙谋,等. 环Zn上广义圆锥曲线多重数字签名方案的分析与改进[J]. 信息网络安全,2014,(4):60-63. |
[15] | 肖萍. ASP.NET网站重构建与调查[J]. 信息网络安全,2014,(4):64-69. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||