•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1541-1560项 搜索用时 84 毫秒
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»
1541.
  总被引:23,自引:2,他引:23
本文基于随机响应技术,提出了一种在保护隐私的关联规则挖掘中对数据进行伪装的方法;设计了在伪装的数据集上进行挖掘的算法;分析了算法的效率.实验结果表明,该算法在伪装的数据集上挖掘出的规则与原始规则相比,相对误差不超过2%,并给出了使得相对误差最小时相关参数的取值.  相似文献
1542.
  总被引:23,自引:0,他引:23
本文由Logistic映射产生用于直扩码分多址(DS/CDMA)系统的扩频序列,证明了周期为N的此类扩频序列的偶相关和奇相关均服从均值为0、方差为N的高斯分布,采用混沌扩频序列的CDMA系统的容量怀传统扩频序列相同。  相似文献
凌聪  孙松庚 《电子学报》1999,27(1):140-141,139
1543.
  总被引:23,自引:1,他引:23
数据仓库是信息领域中近年来迅速兴起的一种技术。本文对此技术和应用进行了广泛的探讨。数据仓库的关键技术在于联机分析处理、数据挖掘。本文讨论了OPLA的实现,介绍了DM的技术。并结合电力系统的实际情况,提出了电力系统数据仓库解决方案。  相似文献
1544.
  总被引:23,自引:1,他引:23
当选择医生看病时,我们更愿意选择年长的,为什么呢?固然,刚毕业的医生有最新的诊断和治疗知识,而且比有经验的老医生有更多的前沿书本知识,但我们更愿意选择老医生,因为老医生已经见过和治疗过许多与我们有类似疾病的病人。从本质上说,我  相似文献
1545.
  总被引:23,自引:3,他引:23
P2P(Peer-to-Peer)引导网络计算模式从集中式向分布式偏移,网络应用的核心从中央服务器向网络边缘的终端设备扩散。P2P是一种基于互联网的新的应用型技术,主要为软件技术。主要介绍了P2P技术的背景起源,关键技术和应用趋势,并重点分析了sUN公司提出的P2P平台:JXTA… …   相似文献
1546.
  总被引:23,自引:2,他引:21
发汗冷却是热防护的重要手段.本文提出发汗冷却控制模型.利用有限元的受热平衡,推导出可变域中发汗控制微分方程式.在非烧蚀情况下,采用氦作为发汗剂对方程式进行了验证.计算结果表明,该数学模型符合实际物理过程,并为该类型的分布参数系统的理论研究提供了数值依据.  相似文献
杨学实 《自动化学报》1985,11(4):345-350
1547.
  总被引:23,自引:0,他引:23
讨论了大型数据库上数量属性的关联规则问题.为了软化论域的划分边界,应用相关的模糊c-方法(relationalfuzzyc-means,简称RFCM)算法确定正态模糊数的两个参数,并借助正态模糊数模型来划分数量属性的论域,由此生成一系列的语言值关联规则.另外,给出了语言值关联规则… …   相似文献
1548.
  总被引:23,自引:1,他引:22
综合考虑了原始签名人和代理签名人的利益,提出了可撤销匿名性、可收回代理签名权的盲代理签名方案。原始中签名人不能根据代理签名辨认出代理签名人的身份,实现了盲代理签名。但在需要时,可以通过代理签名管理中心撤销代理签名人的匿名性,辨认出代理签名人的身份,从而间接地起到了对代理签名人的代… …   相似文献
1549.
  总被引:23,自引:1,他引:22
1.引言聚类分析(clustering)是人工智能研究的重要领域。聚类方法被广泛研究并应用于机器学习、统计分析、模式识别以及数据库数据挖掘与知识发现等不同的领域。各种聚类方法中,基于目标函数的K-Means聚类方法应用极为广泛,根据聚类结果的表达方式又可分为硬K-Means(HC… …   相似文献
1550.
  总被引:23,自引:0,他引:23
移动分布式数据库中节点间的连接是一种弱连接,为了提高移动计算机的效率,事务执行通常采有乐观复制的方法,它的不足之处是要依赖用户对应用数据和节点行为的知识,难以适应移动环境下网络连接和配置的动态变化,首次提出了移动环境下事务处理的基于概率方法,采用服务质量定义动态实现移动环境下的事… …   相似文献
1551.
  总被引:23,自引:3,他引:23
隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果.为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法.首先将数据干扰和查询限制这两种隐私保护的基本策略相结合,提出了一种新的… …   相似文献
1552.
  总被引:23,自引:0,他引:23
1 引言形式化方法是建立在严格数学基础上的软件开发方法。软件开发的全过程中,从需求分析、规格说明、设计、编程、系统集成、测试、文档生成直至维护各阶段,凡是采用严格的数学语言、具有精确的数学语义的方法都称为形式化方法。形式化方法的一个重要研究内容是形式规格说明,即用具有精确语义的形… …   相似文献
邹盛荣  郑国梁 《计算机科学》2002,29(10):136-138
1553.
  总被引:23,自引:2,他引:21
关联规则是数据挖掘中一种重要的模式,目前对布尔型关联规则的挖掘算法研究得比较多,利用标准SQL功能,易于开发,运行速度快,安全可靠性强等优点,来实现多值型关联规则的挖掘具有比较好的性能,首先利用语言场理论对连续属性进行离散化,然后利用SQL对Apriori算法进行改进来实现关联规… …   相似文献
1554.
下载全文  总被引:23,自引:3,他引:23
The Godson project is the first attempt to design high performance general-purpose microprocessors in China. This paper introduces the micro… …   相似文献
1555.
  总被引:23,自引:0,他引:23
建立有效的用户浏览预测模型,对用户的浏览做出准确的预测,是开发各种浏览导航工具的关键.传统的Markoxr链模型是一种简单而有效的预测模型,但它存在预测准确率低,存储复杂度高等缺点.通过对该模型的扩展,该文提出并建立了一种基于用户分类的新模型——多Markov链模型.实验表明,该… …   相似文献
邢永康  马少平 《计算机学报》2003,26(11):1510-1517
1556.
  总被引:23,自引:2,他引:21
近年来,利用合成孔径雷达(SAR)图像进行舰船检测的研究在海洋遥感领域得到高度重视.本文回顾了SAR图像舰船及其尾迹检测的起源与发展,分析了影响舰船和尾迹的物理因素,分别对舰船检测算法和尾迹检测算法进行综述、总结和对比,并对今后的研究发展方向进行展望.  相似文献
种劲松  朱敏慧 《电子学报》2003,31(9):1356-1360
1557.
  总被引:23,自引:4,他引:23
专有名词的识别对自动分词有重要意义。本文针对如何识别中文姓名做了有益的尝试,主要采用基于统计方法,进行中文姓名识别。本文建立了有监督学习机制,提出了句子切分结果可信度等概念,并在此基础上建立了较好的统计模型,系统闭式精确率和召回率分别达95.97%和95.52% ,开式精确率和召… …   相似文献
1558.
下载全文  总被引:23,自引:0,他引:23
该文介绍并探讨了在目前国际上一种最新的基于Web浏览的图象图形规范,并从技术的角度分析了该规范的特点及其优点,同时给出了一个典型示例。  相似文献
1559.
  总被引:23,自引:17,他引:23
本文着眼于闭环环境下动态系统中的故障诊断问题.介绍了目前闭环系统故障诊断的研究意义, 特别关注了开闭环故障诊断的不同,并概述了现有的闭环系统故障诊断方法. 通过仿真实验比较了典型开环系统和闭环系统中故障诊断的不同性能.最后探讨了闭环系统故障诊断研究中 亟待解决的问题以及未来可能的… …   相似文献
周东华  刘洋  何潇 《自动化学报》2013,39(11):1933-1943
1560.
  总被引:23,自引:0,他引:23
本文在分析了传统的知识表示方法基础上,着重探讨了面向对象的知识表示的方法,特点,推进及程序实现问题。  相似文献
[首页] « 上一页 [73] [74] [75] [76] [77] 78 [79] [80] [81] [82] [83] 下一页 » 末  页»