用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第701-710项 搜索用时 56 毫秒
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»
701.
从WEB文档中构造半结构化信息的抽取器
下载全文
总被引:36,自引:0,他引:36
为了对WEB上不规则的、动态的信息按照数据库的方式集成和查询,采用对象交换模型(object exchange model,简称OEM)建立了WEB信息模型.为了将页面中各个部分表示为对应的OEM对象,设计了半结构化信息的抽取算法,并给出测试结果.该方法可以抽取结构化和半结构化的… …
相似文献
黄豫清
戚广志
张福炎
《软件学报》
2000,11(1):73-78
702.
Logistic—Map混沌扩频序列
总被引:36,自引:0,他引:36
混沌作为一种非线性动态系统中的现象,受到了人们的重视,研究工作者纷纷探索它在通信中的可能应用,本文分析了一种广泛研究的离散时间动态系统Logistic-Map所产生的混沌序列的白噪声统计特性,为适应实际需求还给出Logistic-Map简便的数字硬件实现。据此,进一步提出数字混沌… …
相似文献
王亥
胡健栋
《电子学报》
1997,25(1):19-23
703.
关联规则挖掘中若干关键技术的研究
总被引:36,自引:0,他引:36
Apriori类算法已经成为关联规则挖掘中的经典算法,其技术难点及运算量主要集中在以下两个方面:① 如何确定候选频繁项目集和计算项目集的支持数;② 如何减少候选频繁项目集的个数以及扫描数据库的次数.目前已提出了许多改进方法来解决第2个问题,并已取得了很好的效果.然而,对于第1个问… …
相似文献
陈耿
朱玉全
杨鹤标
陆介平
宋余庆
孙志挥
《计算机研究与发展》
2005,42(10):1785-1789
704.
电子产品可靠性的云模型评价方法
下载全文
总被引:36,自引:1,他引:36
传统的可靠性评价方法一般限定产品工作于一个或几个典型的不变的条件下,对工作条件可变的情况,目前尚缺少有效的方法。本文采用云模型,通过对定性的环境因素语言描述进行定量不确定转换,建立产品的环境适应性模型和工作条件模型,反映工作条件的改变对产品寿命的影响,并在此基础上,提出了考虑可变… …
相似文献
宋远骏
李德毅
杨孝宗
崔东华
《电子学报》
2000,28(12):74-76,68
705.
基于语义关系查询扩展的文档重构方法
总被引:36,自引:0,他引:36
已知文档与用户查询之间相同概念不同表达形式造成的词不匹配问题是影响信息检索效果的重要原因之一.该文提出了根据词之间的语义关系进行扩展和替换的文档重构方法.它与传统的查询扩展不同,实现了同一概念信息的聚集,是更接近于人类进行信息查找的思维方法.进一步地,研究给出一种有效的实时文档重… …
相似文献
张敏
宋睿华
马少平
《计算机学报》
2004,27(10):1395-1401
706.
关联规则采掘综述
总被引:36,自引:5,他引:36
介绍了关联规则采掘问题的研究情况,对一些典型采掘算法进行了分析和评价。指出了关联规则衡量标准的不足,展望了关联规则采掘的未来研究方向。
相似文献
铁治欣
陈奇
俞瑞钊
《计算机应用研究》
2000,17(1):1-5
707.
基于信任QoS增强的网格服务调度算法
总被引:36,自引:4,他引:36
针对目前服务网格资源管理中存在的信任机制与调度机制分离的缺陷,基于网格信任模型与信任效益函数,讨论了信任QoS增强的计算服务调度问题.分析传统调度算法的缺陷,提出了基于信任关系的网格服务调度算法.该算法在保证服务性能Qos要求的同时兼顾信任QoS的要求.对基于信任关系的网格服务调… …
相似文献
张伟哲
方滨兴
胡铭曾
张宏莉
《计算机学报》
2006,29(7):1157-1166
708.
面向数据库应用的隐私保护研究综述
总被引:36,自引:3,他引:36
随着数据挖掘和数据发布等数据库应用的出现与发展,如何保护隐私数据和防止敏感信息泄露成为当前面临的重大挑战.隐私保护技术需要在保护数据隐私的同时不影响数据应用.根据采用技术的不同,出现了数据失真、数据加密、限制发布等隐私保护技术.文中对隐私保护领域已有研究成果进行了总结,对各类隐私… …
相似文献
周水庚
李丰
陶宇飞
肖小奎
《计算机学报》
2009,32(5)
709.
一种稳健的直线提取算法
下载全文
总被引:36,自引:1,他引:36
直线是图像分析中一种非常重要的中层描述符号.已有的提取算法较多,但都存在一些缺陷,限制了它们的使用范围.提出一种稳健的直线提取算法,设计了一系列的方法来克服实际图像中存在的种种干扰和噪声.首先提取并细化边缘,然后利用卡尔曼滤波器跟踪边缘点,获得直线支持区,最后设计一种稳健的方法来… …
相似文献
文贡坚
王润生
《软件学报》
2001,12(11):1660-1666
710.
Reduction Algorithms Based on Discernibility Matrix: The Ordered Attributes Method
下载全文
总被引:36,自引:2,他引:36
1 IntroductionIn Rough Set Theory[1], Pawall has defined two sorts of infOrInion systems withoat and withdecision attributes, denoted as (U … …
相似文献
王珏
王驹
《计算机科学技术学报》
2001,16(6):0-0
[首页]
« 上一页
[66]
[67]
[68]
[69]
[70]
71
[72]
[73]
[74]
[75]
[76]
下一页 »
末 页»