首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   5篇
  国内免费   9篇
综合类   22篇
化学工业   3篇
武器工业   1篇
无线电   6篇
自动化技术   81篇
  2021年   1篇
  2020年   1篇
  2018年   3篇
  2017年   3篇
  2016年   3篇
  2015年   1篇
  2014年   7篇
  2013年   1篇
  2012年   2篇
  2011年   4篇
  2010年   5篇
  2009年   7篇
  2008年   10篇
  2007年   9篇
  2006年   7篇
  2005年   11篇
  2004年   8篇
  2003年   3篇
  2002年   6篇
  2001年   2篇
  2000年   4篇
  1999年   1篇
  1998年   3篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   4篇
  1991年   1篇
排序方式: 共有113条查询结果,搜索用时 234 毫秒
1.
2.
万建武  杨明  吉根林  陈银娟 《软件学报》2013,24(5):1155-1164
传统的局部保持降维方法追求最低的识别错误率,即假设每一类的错分代价都是相同的.这个假设在真实的人脸识别应用中往往是不成立的.人脸识别是一个多类的代价敏感和类不平衡问题.例如,在人脸识别的门禁系统中,将入侵者错分成合法者的损失往往高于将合法者错分成入侵者的损失.因此,每一类的错分代价是不同的.另外,如果任一类合法者的样本数少于入侵者的样本数,该类合法者和入侵者就是类别不平衡的.为此,将错分代价融入到局部保持的降维模型中,提出了一种错分代价最小化的局部保持降维方法.同时,采用加权策略平衡了各类样本对投影方向的贡献.在人脸数据集AR,PIE,Extended Yale B 上的实验结果表明了该算法的有效性.  相似文献   
3.
安全编码能力应当是信息安全专业学生的必要技能之一,作者进行了多年实践,将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。介绍了在教学中加强安全编码能力训练的3个主要途径:与相关课程体系如何有机结合;选择哪些合适的教材;安全编程教学实例的介绍。并指出,通过教学实践可以对学生能力的培养做到3个提升:防御性编程到安全性编程的提升;增加安全功能到增加安全的功能的提升;注重软件安全到注重软件质量的提升。实际效果表明,学生的安全编程能力得到了提高,在求职面试及实际工作中有较好的表现。  相似文献   
4.
文本分类技术研究*   总被引:22,自引:2,他引:20  
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。  相似文献   
5.
本文指出了递归算法的教学方法以及程序调试能力的培养过程,提出了一种程序执行状态数值化的方法,实现了对程序执行流程的图形化,并以Hanoi问题、九连环问题为例,展示了一组优美的程序状态变化图。  相似文献   
6.
针对目前大多数空间聚类算法主要是针对关系数据且没有考虑空间拓扑关系相似性的问题,对基于空间拓扑关系的空间聚类方法进行研究.提出了一种基于线面包含关系的GML(geography markup language)空间聚类算法SCGML-LRI(spatial clustering in GML data based on line region inclusion relations).算法将GML文档中线面空间对象的包含关系作为空间对象相似性度量准则,并用CLOPE算法对空间对象进行聚类.实验结果表明:算法SCGML-LRI能实现GML数据的空间聚类,并具有较高的效率.  相似文献   
7.
针对目前入侵检测技术训练时处理类别型数据能力欠缺、误报率高的问题,提出一种处理混合型属性的无监督异常入侵检测方法,定义了类别型属性各取值之间的差异度,使得在对训练集进行无监督学习、生成检测模型过程中,能够同时有效地处理数值型属性和类别型属性.理论分析表明所定义的类别型属性值差异度既保留了类别型属性各取值之间的本质特征.同时也没有改变数据集的原始维数.实验中采用了网络入侵检测数据集KDD-CUP-99来训练模型.实验结果表明,采用的混合型属性处理方法进行聚类所建立的入侵检测模型,与现有方法相比,检测率高.  相似文献   
8.
针对垂直划分的分布式数据库提出了一种基于隐私保护的分布式聚类算法PPDC-VP,该算法基于K-Means的思想实现分布式聚类,并且聚类过程中应用扰乱技术保护本站点真实信息不被传送到其它站点,从而达到隐私保护的目的.理论分析和实验结果表明PPDC-VP算法是有效的.  相似文献   
9.
针对Eclat算法在挖掘海量数据中的频繁项目集时存在的内存和计算资源不足等问题,提出了基于Map/Reduce计算模型的并行挖掘算法——MREclat。首先,将水平型数据库转换成垂直型数据库;然后,将转换后的数据按2-项集的前缀分发到各个计算节点上,且在分发数据时引入了均衡策略;接着,在各个计算节点上求出以某一前缀开头的所有频繁项目集;最后,合并各个节点的结果得到所有频繁项目集。介绍了MREclat的设计思想,研究了算法的运行性能。实验结果表明,MREclat算法效率大约是PEclat算法的2倍,加速比性能比PEclat算法提高了64%。  相似文献   
10.
TMS320C25是一种高性能数字信号处理器。本文将介绍TMS320C25的内部结构、存储器组织、系统组成及应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号