Processing math: 0%
  • ISSN 0258-2724
  • CN 51-1277/U
  • EI Compendex
  • Scopus 收录
  • 全国中文核心期刊
  • 中国科技论文统计源期刊
  • 中国科学引文数据库来源期刊

基于知识图谱的高速列车知识融合方法

王淑营 李雪 黎荣 张海柱

范文礼, 叶雨润, 李全优, 肖烨琦, 熊力颖, 何晓凤. 基于潮流相关性网络的电网脆弱线路识别[J]. 西南交通大学学报, 2024, 59(5): 1006-1013. doi: 10.3969/j.issn.0258-2724.20210535
引用本文: 王淑营, 李雪, 黎荣, 张海柱. 基于知识图谱的高速列车知识融合方法[J]. 西南交通大学学报, 2024, 59(5): 1194-1203. doi: 10.3969/j.issn.0258-2724.20220193
FAN Wenli, YE Yurun, LI Quanyou, XIAO Yeqi, XIONG Liying, HE Xiaofeng. Identification of Vulnerable Lines in Power Grid Based on Power Flow Correlation Network[J]. Journal of Southwest Jiaotong University, 2024, 59(5): 1006-1013. doi: 10.3969/j.issn.0258-2724.20210535
Citation: WANG Shuying, LI Xue, LI Rong, ZHANG Haizhu. Knowledge Fusion Method of High-Speed Train Based on Knowledge Graph[J]. Journal of Southwest Jiaotong University, 2024, 59(5): 1194-1203. doi: 10.3969/j.issn.0258-2724.20220193

基于知识图谱的高速列车知识融合方法

doi: 10.3969/j.issn.0258-2724.20220193
基金项目: 国家重点研发计划(2020YFB1708000);四川省重大科技专项(2022ZDZX0003)
详细信息
    作者简介:

    王淑营(1974—),女,教授,博士,研究方向为智能制造、工业大数据应用、复杂装备知识图谱,E-mail:w_shuying@126.com

  • 中图分类号: U270;TP391.1

Knowledge Fusion Method of High-Speed Train Based on Knowledge Graph

  • 摘要:

    为解决高速列车各领域知识之间关联不明、难以检索和应用等问题,首先分析高速列车多源异构知识的组织形式,并结合高速列车产品结构树和阶段领域,构建高速列车领域知识图谱模式层和知识图谱;其次,通过双向编码变换器-双向长短期记忆网络-条件随机场(BERT-BILSTM-CRF)模型进行实体识别,得到阶段领域本体的映射;然后,将高速列车实体属性分为结构化和非结构化2类,并分别使用Levenshtein距离和连续词袋模型-双向长短期记忆网络(CBOW-BILSTM)模型计算相应属性的相似度,得到对齐实体对;最后,结合高速列车产品编码结构树进行映射融合,构建高速列车领域融合知识图谱. 应用本文方法对高速列车转向架进行实例验证的结果表明:在命名实体识别方面,基于BERT-BILSTM-CRF模型得到的实体识别准确率为91%;在实体对齐方面,采用Levenshtein 距离、CBOW-BILSTM模型计算实体相似度的准确率和召回率的调和平均数(F1值)分别为82%、83%.

     

  • 电力系统区域互联在解决电能区域供求不平衡的同时,对电网的安全运行带来了挑战. 近年来的大停电事故,如美国加州“8•14”“8•15”停电[1]、欧洲大陆电网“1•8”解列事故[2],表明电网的薄弱环节往往在级联故障传播中起着关键作用,个别元件故障导致的冲击经过脆弱线路迅速传播,最终可能演化成系统的全面崩溃. 因此,为了预防级联性停电事故和保障大电网安全运行,利用连锁故障传播机理进行电力系统脆弱线路辨识具有深远意义.

    现阶段电力系统脆弱性的评估方法包括基于网络拓扑的分析方法和基于系统动态特性的分析方法[3]. 基于网络拓扑的分析方法主要利用复杂网络理论分析网络结构的完整性以评估系统的脆弱性. 其中,电气介数[4]、潮流介数[5-6]、功率介数[7]等指标在识别电网脆弱环节中得到了广泛应用,弥补了纯拓扑指标无法反映电网物理属性的弊端. 文献[8]则利用系统结构熵识别级联故障中的异构线路以评估电网的结构完整性与输电能力;文献[9]基于最大流理论定义了传输贡献度指标以衡量电力系统线路的关键性;文献[10]兼顾系统结构与运行状态2方面提出了4种指标,采用博弈论赋权的方法识别线路的脆弱性. 但上述方法多从静态角度评估系统脆弱性,忽视了连锁故障的动态传播过程. 考虑到故障链理论能切合描述多级连锁故障过程,文献[11]构建了合作博弈框架进行故障链描述,并求解各线路脆弱性指标值;文献[12-13]分别引入基于故障链的连锁故障网络图与连锁故障时空图,量化表征线路的脆弱性;文献[14]提出基于绝对潮流介数与分布因子相关度的关键线路识别方法,深度学习方法也在脆弱性评估中发挥着重要作用. 文献[15]从暂态稳定角度,利用双Q学习算法进行识别电力系统脆弱线路. 此外,基于元件脆弱性指标的方法[16]、考虑潮流波动时组件耐受性的模型[17]、综合考虑线路利用率与过载线路数量的模型[18]相继被提出. 实际研究表明,当系统发生连锁故障时,线路间的潮流转移使线路过载可能性大大提升,导致自组织临界态快速到来并引起系统的崩溃[19]. 文献[20]考察了线路功率潮流转移的相关性,建立了状态关联性矩阵并用结构平衡理论确定系统正常运行模式,评估电网总体风险. 文献[21]则提出潮流转移度指标衡量线路开断时的系统状态,并用静态安全域分析评估关键线路.

    但上述文献只考虑了确定性因素下N-1故障引起的系统潮流转移,忽略了随机因素对故障发展的影响. 鉴于此,本文考虑系统的隐性故障概率,依据二级连锁故障下的有功潮流转移建立潮流相关性网络,提出了一种基于改进E指数的脆弱性评价方法以识别电力网络中的脆弱线路,最后在IEEE-39节点系统上对本文方法进行了仿真验证.

    连锁故障大多以某条线路故障为初始,在大规模有功潮流转移和隐性故障的推动下,通过网络演化引发电网大规模停电事故[22]. 大规模有功潮流转移是大停电事故发生、发展的关键诱因. 初始故障线路使得系统有功潮流重分配,降低处于临界或亚临界状态的剩余系统的安全性,同时在各种不确定因素的驱动下导致连锁故障程度加深,最终引发系统崩溃.

    因此,根据连锁故障早期的有功潮流转移及可能存在的隐性故障,分析系统线路在故障过程中的相关性,可有效识别连锁故障演化过程中的电网脆弱性问题.

    本文利用潮流相关性网络图直观描述线路在故障中的输电线路相关性,将二级连锁故障作为电网早期停电过程的分析基准,如图1所示.

    图  1  双向加权潮流相关性网络
    Figure  1.  Bidirectional weighted power flow correlation network

    图1(a)为3机9节点系统电气连接拓扑,节点表示母线,节点连边表示输电线路. 图1(b)为二级连锁故障下的潮流相关性网络,节点在物理属性上为输电线路,节点之间的边为输电线路间以潮流转移而量化的相互关系,即故障线路引起剩余线路的同向或反向有功功率增量. 图1(a)平面中的系统电气拓扑通过潮流转移映射到图1(b)平面中潮流相关性网络的过程如图2所示.

    图  2  潮流相关性网络映射流程
    Figure  2.  Mapping process of power flow correlation network

    对于具有双向相互作用的线路(ij),输电线路i断开后引起线路j的有功功率转移量为

    ΔPij={|Pij||Pj|,|Pij| (1)

    式中:Pj为正常运行时线路j的有功功率,Pij为线路i断开后线路j的有功功率.

    ΔPij = 0时,输电线路i故障后并未使线路j的有功功率形成有效增量,此时不存在线路i与线路j映射到图1(b)平面的边连接. 由此,潮流相关性网络的边权为

    \Delta {e_{ij}}{\text{ = }}\frac{{\Delta {P_{ij}}}}{{\left| {{P_{j\max }}} \right|}}, (2)

    式中:Pjmax为输电线路j的功率运行极限.

    Δeij为线路i与线路j间存在潮流相关性的权重,即无纲化后的有功潮流增量,表征了线路i的故障对线路j有功潮流的相对影响大小,即线路间的相互作用强度. 线路开断会造成线路间发生有功潮流不同程度的转移,即Δeij ≠ 0, i j. 而线路的开断对其自身的影响无实际意义,故Δeij = 0, i j.

    已有研究将H指数运用到评价网络节点重要性中[23],同时在电网脆弱线路的识别中用以描述线路的脆弱性[24]. E指数是H指数的衍生指标,利用节点的连接强度与邻接节点度信息以综合反映节点的重要性,更侧重于挖掘处于核心位置的重要节点[25]. 因此,本文利用E指数作为脆弱性分析方法,以更准确地识别电力系统中的脆弱线路.

    将E指数引入网络分析,文献[26]定义了网络中一个节点的E指数值为

    E_j=\sqrt{\sum\limits_{j=1}^hc_j-h^2}\text{,} (3)

    式中:h为节点的H指数值,即该节点的H个邻接节点的度都不小于Hcj为节点的邻接节点度,j为节点i邻接节点集合中按节点反熵度降序排列后的节点序号.

    经典E指数在复杂网络中应用存在以下问题:

    1) 如果两节点具备不同的网络参数和连接结构时,可能存在E指数计算结果相同而无法区分两节点重要性的情况.

    2) 忽略了交互网络中节点连接总强度在各边中的分布.

    3) 可能出现节点E指数为0的极端情况[27].

    在潮流相关性网络中,节点入度可以理解为系统线路故障对该节点所代表线路的扰动,而节点出度为该节点所代表线路故障对系统线路的扰动,其权重均代表受扰程度,对应于线路的脆弱程度[28]. 在E指数计算中,为充分考虑节点的出度和入度对线路脆弱性的影响,本文引入节点反熵度[29],将节点前h个邻接节点的总连接数替换为此节点边权和以改进E指数.

    改进E指数的计算流程中,用节点反熵度代替节点度进行计算,如式(4).

    \left\{ {\begin{array}{*{20}{l}} {{F_i} = \left( {1 - \displaystyle\sum\nolimits_{j \in {\varGamma _i}} {\left( {1 - {p_{ij}}} \right)\ln {p_{ij}}} } \right)\displaystyle\sum\nolimits_{j \in {\varGamma _i}} {\Delta {e_{ij}}} } ,\\ {{p_{ij}} = {{\Delta {e_{ij}}} \Bigg/ {\displaystyle\sum\nolimits_{j \in {\varGamma _i}} {\Delta {e_{ij}}} }}} , \end{array}} \right. (4)

    式中: {\varGamma _i} 为节点i邻接线路的集合.

    传统E指数计算中,通过求大于或等于节点i的第k个邻接节点度的边数,对节点进行编号. 本文采用基于潮流相关性网络的节点编号,即Qij,k为大于或等于节点i的第k个邻接节点反熵度的边权和,如式(5).

    {Q_{i j,k}} = \sum\nolimits_{k \in {\varGamma _i}, \geqslant {s_{ij,k}}} {\Delta {e_{ik}}} . (5)

    利用所得FiQij,k,计算Hij,k

    {H_{ij,k}} = \min \left\{ {c{F_k},{Q_{i j,k}}} \right\} \text{,} (6)

    式中:c为统一数量级的常数,本文中取为0.006.

    得出节点i的H指数值为

    {H_i} = \max {H_{ij,k}^{}} . (7)

    在本文中,利用反熵度与边权来量化线路i对应的节点的连通性与线路间的相互作用强度,即基于线路的潮流相关性特征量化了线路i在故障交互传播中表现出的脆弱性. 其中, \displaystyle\sum\nolimits_{j = 1}^n {\Delta {e_{ij}}} 为线路i断开后引起系统线路的有功潮流增量之和,表征了线路i故障对其他所有线路运行状态的扰动. 据此,可得节点i的改进E指数值为

    E_{{\text{-}}\mathrm{im}} = \sqrt {\left| {\sum\limits_{j = 1}^n {\Delta {e_{ij}} - {H_i}^2} } \right|} . (8)

    根据上述过程,改进E指数在利用断线后潮流转移来衡量线路脆弱性时,充分考虑网络中各节点间连接强度差异,利用节点反熵度及边权和替代了经典E指数中的节点度和邻接节点度. 相比节点度,节点反熵度考虑了节点间连接强度及总强度在各边中的分布,在衡量节点连通性及结构特性上更具优越性. 边权和表征了线路故障传播对系统的扰动程度. 线路故障对系统总体运行状态的扰动程度越大,故障传播风险及可能影响规模就越大,相应的线路脆弱性就越高.

    1) 静态蓄意攻击下的失负荷指标

    静态蓄意攻击相较于单节点攻击具备更强的连续性和破坏性,故本文利用改进E指数得到的线路脆弱性排序进行连续攻击. 设定仿真次数为N,统计网络被攻击后的平均失负荷[30],如式(9)所示.

    {P_{\mathrm{loss}}}(i) = {{\displaystyle\sum\limits_{r = 1}^N {{p_{{\mathrm{loss}}}}(r)} }}/{N} \text{,} (9)

    式中:ploss(r)为第r次连锁故障仿真后的系统负荷损失量.

    2) 静态蓄意攻击下的系统解列数指标

    在级联故障发生中,电力系统的拓扑结构也将发生变化,攻击脆弱线路势必对系统拓扑的完整性造成影响,进而影响系统连通性. 因此,本文从结构脆弱性角度,借助静态蓄意攻击模式下电气孤岛数量的增长情况来量化比较识别结果的准确性.

    3) 风险价值和条件风险价值指标

    为充分考虑故障发生过程中随机因素的影响,本文利用风险价值VaR和条件风险价值CVaR作为风险评估的另一指标[31]定量描述脆弱线路识别结果的停电风险程度.

    本文利用IEEE-39节点系统作为基本算例对所提方法进行验证. 该系统有39个节点、10台发电机与46条输电线路,总装机容量6192.88 MW,负荷容量6150.03 MW,其拓扑结构如图3所示.

    图  3  IEEE-39节点系统
    Figure  3.  IEEE-39 bus system

    本文利用改进E指数方法识别线路的脆弱性. 系统隐性故障概率Pf =0.002 0,0.005 0,0.010 0时,仿真次数设定为10000时,线路脆弱性降序排列及相继失效后的系统剩余负荷率如表1所示.

    表  1  不同隐性故障概率下的脆弱线路排序
    Table  1.  Vulnerable line ranking under different hidden failure probabilities
    Pf =0.0020 Pf =0.0050 Pf =0.0100
    线路 剩余负荷率 线路 剩余负荷率 线路 剩余负荷率
    L37 1.00000 L34 1.00000 L34 1.00000
    L20 0.95216 L33 0.99245 L38 1.00000
    L39 0.85942 L39 0.89971 L33 0.99245
    L33 0.75517 L35 0.89971 L39 0.89971
    L34 0.67394 L20 0.78379 L14 0.79774
    L38 0.67394 L37 0.67394 L20 0.68182
    L14 0.57165 L14 0.57165 L37 0.57198
    L41 0.48147 L38 0.54903 L35 0.54936
    L46 0.34316 L46 0.43334 L46 0.43367
    L27 0.30590 L10 0.43334 L27 0.38465
    下载: 导出CSV 
    | 显示表格

    表1可知,不同隐性故障概率下的识别结果共有8条重合,仅在排序等级上有细微差别. 利用Pearson相关系数量化3组关键线路相继失效后的失负荷序列的相关性,分别为97.51%、97.38%、99.19%,说明识别结果具有很强的相关性与稳定性.

    改变隐性故障发生概率后分别对所得结果的前8条脆弱线路进行静态蓄意攻击,记录系统的剩余负荷率变化如图4所示. 可以发现:对不同隐性故障概率下识别出的线路排序进行静态攻击后,得到的剩余负荷率变化有所不同,但均能下降至55%甚至更低;在隐性故障概率为0.008时,系统剩余负载率仅43.4%,攻击所带来的剩余负荷率下降最为严重,同时脆弱性线路的识别效果也较稳定;考察此线路排序,前8条脆弱线路中L34、L33、L39等7条支路作为发电机支路,担负着系统的出力任务,一旦断开将会造成系统切机,进而导致系统大范围的潮流转移,增加系统的停电风险. 从电网实际运行风险的角度,把这些线路作为影响系统安全性的脆弱线路是合理的.

    图  4  不同隐性故障概率下蓄意攻击后系统剩余负荷率变化
    Figure  4.  Variation in residual load rates of system after intentional attacks under different hidden failure probabilities

    为进一步验证本文方法的有效性,本文以隐性故障概率Pf =0.0080时的脆弱线路识别结果和经典E指数、考虑电压等级的潮流熵法(VG)[32]、级联索引法(CEI)[33]、最大流法(MF)[34]的识别结果进行比较. 考虑到线路脆弱性与故障风险之间存在明显的正相关性,将识别结果中前8条线路作为系统中最脆弱的线路,分别计算不同识别结果下线路VaRCVaR的平均值 { \overline {V}_{\mathrm{aR}}} {\overline C_{\mathrm{VaR}}} ,结果如表2所示. 可以得出E-im法求得的 {\overline V_{\mathrm{aR}}} {\overline C_{{\mathrm{VaR}}}} 值最高,识别出的前8条脆弱线路与CEI、MF法的结果分别有5条、2条相同. 虽然脆弱性评估的方法有所区别,但考虑运行状态的识别效果趋同,证明本文方法具有较高的有效性与准确性. VG法与本文结果差别较大,因其更侧重于识别线路在结构方面的关键性而缺乏衡量线路在系统运行状态上的显著性,故其{\overline V_{\mathrm{aR}}} {\overline C_{\mathrm{VaR}}} 值也远小于其他结果.

    表  2  不同方法的脆弱线路的风险价值比较
    Table  2.  Comparison of values at risk of vulnerable lines with different methods
    攻击
    序列
    E-im Pf = 0.008) E 指数 VG CEI MF
    线路 {{ \overline V_{\mathrm{aR}}}} {{ \overline C_{\mathrm{VaR}}}} 线路 {{\overline V_{\mathrm{aR}}}} {{ \overline C_{\mathrm{VaR}}}} 线路 {{ \overline V_{\mathrm{aR}}}} {{\overline C_{\mathrm{VaR}}}} 线路 {{ \overline V_{\mathrm{aR}}}} {{ \overline C_{\mathrm{VaR}}}} 线路 {{ \overline V_{\mathrm{aR}}}} {{\overline C_{\mathrm{VaR}}}}
    1 L34 3453.73 187.82 L41 3214.74 181.27 L10 2977.26 169.02 L35 3421.79 186.57 L26 3223.94 170.71
    2 L33 L28 L25 L14 L37
    3 L39 L29 L1 L23 L30
    4 L14 L25 L3 L20 L33
    5 L35 L38 L9 L37 L29
    6 L20 L35 L40 L33 L38
    7 L37 L43 L11 L13 L27
    8 L46 L45 L4 L19 L7
    下载: 导出CSV 
    | 显示表格

    最后,对本文不同方法识别结果序列的前8条线路进行连续蓄意攻击,得到系统剩余负荷率与子电气岛数量变化趋势,分别如图56所示.

    图  5  不同方法下蓄意攻击后的系统剩余负荷率变化
    Figure  5.  Variation in residual load rates of system after intentional attacks with different methods
    图  6  不同方法下蓄意攻击后的系统电气孤岛数量变化
    Figure  6.  Number of power islands in system after intentional attacks with different methods

    根据图56可知:E-im法求得的系统剩余负荷率下降至43.4%,在所有方法中的系统失负荷最严重,说明利用E-im法攻击前8条线路时,系统相较其他攻击序列发生更为剧烈的潮流转移,对电网的正常运行造成强烈冲击;同时,攻击使系统子电气岛数量上升至8个,相较于其他对电力网络拓扑结构的破坏最严重,给电网带来更大的解列风险.

    1) 针对现有基于运行状态的脆弱性评估鲜见考虑故障随机性与连锁特性,本文根据二级连锁故障前后的线路潮流增量建立双向加权潮流相关性网络,从随机性的角度补充了对连锁故障的描述,关注级联故障过程中起关键作用的薄弱环节.

    2) 本文提出基于改进E指数的脆弱线路方法. 在IEEE-39节点系统上的仿真分析,结果表明,基于潮流相关性网络的改进E指数方法可以有效识别出引起系统连锁性故障的脆弱线路.

    3) 表征电网运行状态的特征量还有无功功率、电压等,未来如何将这些因子融入相关性网络中以及如何使相关性网络充分反映电网拓扑特性还需深入思考.

    致谢:成都市软科学研究项目(2020-RK00-00367-ZF)的部分资助.

  • 图 1  基于知识图谱的高速列车知识融合

    Figure 1.  Knowledge fusion of high-speed train based on knowledge graph

    图 2  高速列车产品结构映射

    Figure 2.  Mapping of high-speed train product structure

    图 3  本体模式构建流程

    Figure 3.  Construction process of ontology pattern

    图 4  领域本体映射流程

    Figure 4.  Mapping process of domain ontology

    图 5  基于属性相似度的实体对齐算法流程

    Figure 5.  Entity alignment algorithm based on attribute similarity

    图 6  语义相似度模型

    Figure 6.  Model of semantic similarity

    图 7  实体映射融合流程

    Figure 7.  Fusion process of entity mapping

    图 8  故障领域本体

    Figure 8.  Ontology of fault domain

    图 9  故障领域知识图谱

    Figure 9.  Knowledge graph of fault domain

    图 10  属性权值测试

    Figure 10.  Attribute weight test

    图 11  相似度阈值取值计算

    Figure 11.  Calculation of similarity threshold value

    图 12  融合本体

    Figure 12.  Fusion ontology

    图 13  设计域和运维域融合知识图谱

    Figure 13.  Fusion knowledge graph of design domain and maintenance domain

    表  1  结构树划分

    Table  1.   Partition of structure trees

    结构树 知识来源 特点分析
     产品族主结构树  产品族模型数据、标准类数据、模板类数据  具有快速重用的特点,不涉及具体的参数值,是设计实例的模板结构,具有元节点编码作为唯一标识
     产品设计结构树  需求数据、几何数据、设计规则、物理属性数据、工艺数据  与设计产出相对应,是按需求设计实例化的结果,具有模块编码作为唯一标识
     产品实例结构树  工艺质量数据、故障数据、制造成本数据  设计实例实物化的结果,与设计实例具有多对一的关系,制造码为唯一标识
    下载: 导出CSV

    表  2  高速列车实体属性

    Table  2.   Entity attributes of high-speed train

    数值型(结构化属性)文本型(非结构化属性)
     运营速度、转向架最大宽度、转向架最大高度、车轮直径(新轮)、车轮直径(半磨耗)、齿轮中心距、轴重 转向架型式、车轮型式、车轮踏面型式、车轴型式、牵引电机型式、牵引拉杆材料、齿轮箱材料
    下载: 导出CSV

    表  3  单位和约束匹配模板

    Table  3.   Matching template of unit and constraint

    约束单位
    不大于mm
    不大于%
    不得超过L
    ±g
    下载: 导出CSV

    表  4  数据集构成

    Table  4.   Composition of dataset

    数据集 实体数 关系数 实体数
    可对齐 不可对齐
    故障数据 13258 41152 8925 4333
    维修数据 10506 35282 8925 1581
    下载: 导出CSV

    表  5  BERT-BILSTM-CRF模型参数

    Table  5.   Parameters of BERT-BILSTM-CRF model

    参数名 参数值
    批大小/批 4
    学习率 0.001
    丢失率 0.5
    训练轮次/轮 10
    字向量维度/维 768
    序列长度/个 128
    下载: 导出CSV

    表  6  实体识别对比实验

    Table  6.   Comparative experiment of entity recognition %

    实验方法 准确率 召回率 F1 值
    Word2vec-BILSTM 86 83 84
    Word2vec-BILSTM-CRF 90 87 88
    BERT-BILSTM 89 86 87
    BERT-BILSTM-CRF 91 88 89
    下载: 导出CSV

    表  7  相似度计算对比实验

    Table  7.   Comparative experiment of similarity calculation

    相似度计算方法 F1 值/%
    Levenshtein 距离 82
    Jaro-Winkler 距离 79
    语义相似度(CBOW) 77
    语义相似度(BILSTM) 81
    语义相似度(CBOW-BILSTM) 83
    下载: 导出CSV
  • [1] 丁国富,姜杰,张海柱,等. 我国高速列车数字化研发的进展及挑战[J]. 西南交通大学学报,2016,51(2): 251-263. doi: 10.3969/j.issn.0258-2724.2016.02.005

    DING Guofu, JIANG Jie, ZHANG Haizhu, et al. Development and challenge of digital design of high-speed trains in China[J]. Journal of Southwest Jiaotong University, 2016, 51(2): 251-263. doi: 10.3969/j.issn.0258-2724.2016.02.005
    [2] 刘峤,李杨,段宏,等. 知识图谱构建技术综述[J]. 计算机研究与发展,2016,53(3): 582-600.

    LIU Qiao, LI Yang, DUAN Hong, et al. Knowledge graph construction techniques[J]. Journal of Computer Research and Development, 2016, 53(3): 582-600.
    [3] RUTA M, SCIOSCIA F, GRAMEGNA F, et al. A knowledge fusion approach for context awareness in vehicular networks[J]. IEEE Internet of Things Journal, 2018, 5(4): 2407-2419. doi: 10.1109/JIOT.2018.2815009
    [4] ZHAO X J, JIA Y, LI A P, et al. Multi-source knowledge fusion: a survey[C]//2019 IEEE Fourth International Conference on Data Science in Cyberspace (DSC). Hangzhou: IEEE, 2019: 119-127.
    [5] ABDELLATIF M, FARHAN M S, SHEHATA N S. Overcoming business process reengineering obstacles using ontology-based knowledge map methodology[J]. Future Computing and Informatics Journal, 2018, 3(1): 7-28. doi: 10.1016/j.fcij.2017.10.006
    [6] KAUSHIK N, CHATTERJEE N. Automatic relationship extraction from agricultural text for ontology construction[J]. Information Processing in Agriculture, 2018, 5(1): 60-73. doi: 10.1016/j.inpa.2017.11.003
    [7] DAI Z J, WANG X T, NI P, et al. Named entity recognition using BERT BiLSTM CRF for Chinese electronic health records[C]//2019 12th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI). Suzhou: IEEE, 2019: 1-5.
    [8] JIANG L, SHI J Y, WANG C Y. Multi-ontology fusion and rule development to facilitate automated code compliance checking using BIM and rule-based reasoning[J]. Advanced Engineering Informatics, 2022, 51: 101449.1-101449.15.
    [9] 王雪鹏,刘康,何世柱,等. 基于网络语义标签的多源知识库实体对齐算法[J]. 计算机学报,2017,40(3): 701-711. doi: 10.11897/SP.J.1016.2017.00701

    WANG Xuepeng, LIU Kang, HE Shizhu, et al. Multi-source knowledge bases entity alignment by leveraging semantic tags[J]. Chinese Journal of Computers, 2017, 40(3): 701-711. doi: 10.11897/SP.J.1016.2017.00701
    [10] TRISEDYA B D, QI J Z, ZHANG R. Entity alignment between knowledge graphs using attribute embeddings[J]. Proceedings of the AAAI Conference on Artificial Intelligence, 2019, 33(1): 297-304. doi: 10.1609/aaai.v33i01.3301297
    [11] ZHU Q, WEI H, SISMAN B, et al. Collective multi-type entity alignment between knowledge graphs[C]//Proceedings of the Web Conference 2020. Taipei: ACM, 2020: 2241–2252.
    [12] ZAD S, HEIDARI M, HAJIBABAEE P, et al. A survey of deep learning methods on semantic similarity and sentence modeling[C]//2021 IEEE 12th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON). Vancouver: IEEE, 2021: 466-472.
    [13] TSENG C W, CHOU J J, TSAI Y C. Text mining analysis of teaching evaluation questionnaires for the selection of outstanding teaching faculty members[J]. IEEE Access, 2018, 6: 72870-72879. doi: 10.1109/ACCESS.2018.2878478
    [14] ZHANG W T, JIANG S H, ZHAO S, et al. A BERT-BiLSTM-CRF model for Chinese electronic medical records named entity recognition[C]//2019 12th International Conference on Intelligent Computation Technology and Automation (ICICTA). Xiangtan: IEEE, 2019: 166-169.
    [15] ZHANG M Y, WANG J, ZHANG X J. Using a pre-trained language model for medical named entity extraction in Chinese clinic text[C]//2020 IEEE 10th International Conference on Electronics Information and Emergency Communication (ICEIEC). Beijing: IEEE, 2020: 312-317.
    [16] NGUYEN H T, DUONG P H, CAMBRIA E. Learning short-text semantic similarity with word embeddings and external knowledge sources[J]. Knowledge-Based Systems, 2019, 182: 104842.1-104842.9.
    [17] PUTERA UTAMA SIAHAAN A, ARYZA S, HARIYANTO E, et al. Combination of Levenshtein distance and Rabin-Karp to improve the accuracy of document equivalence level[J]. International Journal of Engineering & Technology, 2018, 7: 17-21.
    [18] MANAF K, PITARA S, SUBAEKI B, et al. Comparison of carp Rabin algorithm and jaro-winkler distance to determine the equality of sunda languages[C]//2019 IEEE 13th International Conference on Telecommunication Systems, Services, and Applications (TSSA). Bali: IEEE, 2019: 77-81.
  • 加载中
图(13) / 表(7)
计量
  • 文章访问数:  397
  • HTML全文浏览量:  140
  • PDF下载量:  85
  • 被引次数: 0
出版历程
  • 收稿日期:  2022-03-16
  • 修回日期:  2022-07-04
  • 网络出版日期:  2024-05-29
  • 刊出日期:  2022-07-11

目录

/

返回文章
返回