•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1781-1800项 搜索用时 89 毫秒
[首页] « 上一页 [85] [86] [87] [88] [89] 90 [91] [92] [93] [94] [95] 下一页 » 末  页»
1781.
  总被引:8,自引:0,他引:8
协同过滤算法(couaborative filtering)目前较为成功地应用于个性化推荐系统中,但随着系统规模的扩大,面临很严重的稀疏性问题,制约了推荐效果。文中提出概念分层的方法对用户-项矩阵进行改进,同时使用交易数据和点击流数据,将相似用户选择项与多层次关联规则推荐项相结合… …   相似文献
熊馨  王卫平  叶跃祥 《计算机应用》2005,25(5):1006-1008,1015
1782.
  总被引:8,自引:0,他引:8
数据库集成是分布式环境中的一项关键技术。由于数据库异构现象越来越普遍,研究异构数据库集成无论在理论还是实际应用上都具有非常重要的意义。详细比较各种常用变化捕获方法之后,提出一种变更轨迹表的设计方案。  相似文献
1783.
  总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。  相似文献
1784.
  总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。  相似文献
1785.
  总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …   相似文献
1786.
  总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.  相似文献
吴志勇  吴跃 《计算机应用》2005,25(Z1):213-214
1787.
  总被引:8,自引:0,他引:8
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。… …   相似文献
1788.
  总被引:8,自引:0,他引:8
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了Web的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。  相似文献
1789.
  总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …   相似文献
蒋盛益  李庆华 《计算机应用》2005,25(2):286-288,300
1790.
  总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。  相似文献
李亚红  郝克刚  葛玮 《计算机应用》2005,25(6):1448-1450
1791.
  总被引:8,自引:0,他引:8
针对互联网中含不良内容的文本带来的信息安全问题,分析总结它们出现的特征,结合内容过滤技术,提出对此类文本的预处理方法,即带标点符号属性预选取方法。方法充分利用此类信息中词出现的特征,在属性预选取中,将标点符号作为潜在特征词的触发信息,进行文本预选属性集的提取。实验结果表明,该方法… …   相似文献
1792.
  总被引:8,自引:0,他引:8
针对科学文献的特点,以及人们在查询资料时主要使用关键词来进行查询的特征,提出了一种新的聚类方法。先对关键词进行聚类,由关键词的聚类结果直接映射得到文献的初始聚类,再根据文献的隶属度获得优化的聚类集。  相似文献
林春燕  朱东华 《计算机应用》2004,24(11):66-67,70
1793.
  总被引:8,自引:0,他引:8
提出了一种基于XML实现多个分布的异构数据库数据共享的有效方法.首先提出基于XML的多数据库系统体系结构模型,然后介绍了XML中间件的具体实施,还对其中的关键问题如模式转换作了详细说明.  相似文献
杨芳  陶世群 《计算机应用》2004,24(Z1):110-112
1794.
  总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。  相似文献
1795.
  总被引:8,自引:0,他引:8
爬行虫算法是搜索引擎探讨的热点。通过分析现有爬行虫算法设计和程序实现的主要方式,权衡其利弊,总结出一个适合于中小型网站网页下载的爬行虫算法。并使用jBuider8.0工具实现了该算法。通过实验分析,该程序下载的网页数的速度为188~242个网页/分和41.92~74.59KB/秒… …   相似文献
1796.
  总被引:8,自引:0,他引:8
在分析分布式制造特点的基础上,给出了分布式制造项目管理的内涵,从整个分布式制造的全生命周期出发,建立了分布式制造项目管理的层次模型,提出了项目管理定义层、计划调度层、执行监控层和信息基础层的参考框架,给出了一种基于Web组件的分布式制造项目管理体系结构与实现原型。  相似文献
1797.
  总被引:8,自引:0,他引:8
图像的稀疏表示特别适合于图像的处理,而求得图像稀疏表示的图像稀疏分解的计算量十分巨大。利用基于Matching Pursuit(MP)方法实现的图像稀疏分解算法,采用遗传算法快速寻找MP过程中每一步分解的最佳原子。根据寻找最佳原子的遗传算法的内在特点,提出了一种优化的快速算法。算… …   相似文献
尹忠科  王建英 《计算机应用》2004,24(10):92-93,96
1798.
  总被引:8,自引:0,他引:8
概念从属理论是由Schank提出的,是基于概念的语句的深层表示.将概念从属理论应用到知识的组织和管理,提出了一种新的树模型概念从属树(CDT).并结合三角形概念从属树模型来阐述这种模型的优点.  相似文献
1799.
  总被引:8,自引:0,他引:8
主要讨论了智能汽车研究对交通安全的重要性,综述了发达国家关于智能汽车研究的历史、发展和趋势。此外,提出了基于多传感器信息融合技术的智能汽车系统结构模型,阐述了此模型下的各系统模块,简单介绍了系统模型中信息融合方法的引入,最后提出展望。  相似文献
1800.
  总被引:8,自引:0,他引:8
通过对WebGIS的三种处理模型的分析,根据GIS系统的特点,提出了用X胤实现三层网络结构的Web GIS系统模型。该模型具有减少网络流量、更有利于检索、可从多种不同的数据源集成数据、开放性、可扩充性、可重用性等特点。  相似文献
[首页] « 上一页 [85] [86] [87] [88] [89] 90 [91] [92] [93] [94] [95] 下一页 » 末  页»