首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
综合类   1篇
自动化技术   12篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2003年   3篇
  2002年   1篇
排序方式: 共有13条查询结果,搜索用时 390 毫秒
1.
由于数据挖掘技术具备从大量数据中提取特定数据模型的优势,已得到广泛的认可和应用。目前,数据挖掘在教育领域中应用的主要热点之一是如何构建面向数据挖掘的教学系统的研究。介绍一种面向数据挖掘技术的教学网站的设计思想和实现方法。该网站实现传统教学系统的通用模块,并增加对教学日志的支持功能。该功能为数据挖掘研究提供实验数据和实践平台。  相似文献   
2.
近几年随着科技和现代教育的发展,数据库和网络技术得到飞速的发展和广泛的应用,智能教学系统也就大量地出现,这样就有大量的数据伴随着出现,而怎样处理这些数据使人们从中获得有用的信息变成一个热门的话题。数据挖掘技术就是将大量数据以一定的方式进行处理,得到对人们有用的信息,来帮助人们学习和预测。将数据挖掘技术引入到教学过程中学生的个人学习素质评估当中,创新性地通过决策树算法和聚类算法相结合的方法对学生数据分析,挖掘潜在的信息资源,找出影响个人综合素质的关键因素及各因素之间的关系,总结优秀学生的个人综合素质的培养方法,弥补不足,提高学生的个人综合素质。  相似文献   
3.
基于语义学习的图像多模态检索   总被引:1,自引:0,他引:1  
针对语义鸿沟问题,在语义学习的基础上设计图像的多模态检索系统。该系统结合3种查询方式进行图像检索。基于视觉特征的查询通过特征提取与相似度匹配进行排位。基于标签的查询建立在图像自动标注的基础上,但在语义空间之外的泛化能力较差。基于语义图例的查询能够在很大程度上克服这个缺陷,通过在显式或隐式的语义空间上进行查询,使检索结果更符合人类感知。实验结果表明,与基于纹理特征的图像检索相比,基于语义图例的检索具有更高的精度及召回率。  相似文献   
4.
本文引入推理结论的可靠性度量,分析两种相容性对不确定性推理的影响,给出了推理结论可靠性的判别条件。  相似文献   
5.
先对一个基于验证元的三方密钥交换协议进行安全性分析,指出其容易受到服务器泄露攻击等安全威胁,并以此为基础提出一个改进的密钥交换协议。通过安全性分析,证明该协议能够抵御服务器密钥泄露攻击﹑离线字典攻击等各种已知的攻击,且与其他同类协议相比,新协议具有较高的效率。  相似文献   
6.
构建《数据结构》课程的领域本体和标准(学生)答案的句框架,在此基础上,形成一种新的主观题自动阅卷方法。该方法对标准(学生)答案进行分词、词性标注、句法分析、代词消解、提取句框架、计算词语相似度。与以往的主观题自动阅卷系统相比,该系统尽可能地让计算机以理解“语义”为核心,保持标准答案和学生答案的语义联系,评分准确率有所提高。  相似文献   
7.
一个新的概率数据模型   总被引:1,自引:0,他引:1  
为扩展传统关系数据模型,处理概率方面的不确定性数据,以描述动态的世界,建立了一个新型的数据模型——PRM模型。在该模型中引进概率属性,并提出对象属性、静态属性、动态属性、概率属性联合构成元组,形成二维关系表中的一个动态数据理论;为克服当前在概率数据模型研究方面的缺陷,定义了一个新的PRM模型体系及操作,使其具有处理概率数据的能力。  相似文献   
8.
该文提出了一种综合知网与同义词词林的词语语义相似度计算方法。知网部分根据义原层次结构的特征,采用了顶部平缓而底部陡峭的曲线单调递减的边权重策略,改进了现有的义原相似度算法;词林部分采用以词语距离为主要因素、分支节点数和分支间隔为微调节参数的方法,改进了现有的词林词语相似度算法。然后再根据词语的分布情况,采用综合考虑知网与同义词林的动态加权策略计算出最终的词语语义相似度。该方法充分利用了词语在知网与词林中的语义信息,极大地扩充了可计算词语的范围,同时也提高了词语相似度计算的准确率。  相似文献   
9.
本文提出了基于媒体实例模型的多媒体数据库查询语言,并给出了媒体事件、多媒体规格、多媒体表示之间的关系。  相似文献   
10.
易通  陈宏朝  吴戴林 《计算机工程与设计》2012,33(12):4482-4486,4508
通过对现有的两个基于验证元的三方密钥交换协议进行了安全性分析,指出它们都是不安全的,并以此为基础提出了一个高效的基于双验证元的三方密钥交换协议。在排除计算效率较低的公钥密码算法的情况下,该协议仅需两轮就能使通信双方生成四把会话密钥,并且通过安全性分析表明了该协议具有强大的双向认证机制和抵御各种攻击的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号