期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Lucene的余弦距离检测文档相似度方法的研究
被引量:
6
下载PDF
职称材料
导出
摘要
本文详细探讨了余弦距离的含义及计算公式,演示了通过余弦距离手工检测文档相似度的方法,并基于Lucene 4.7框架编写了验证程序,上述探讨及编程对有关的工程实践有着积极的借鉴意义。
作者
刘妍
机构地区
黑龙江司法警官职业学院信息技术应用系
出处
《信息系统工程》
2014年第4期129-130,142,共3页
关键词
余弦距离
文档
相似度
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
52
引证文献
6
二级引证文献
11
参考文献
1
1
MichaelMcCandless,etal.Lucene实战[M].人民邮电出版社,2011.
同被引文献
52
1
黄文.
决策树的经典算法:ID3与C4.5[J]
.四川文理学院学报,2007,17(5):16-18.
被引量:30
2
黄琴峰.
消化系统针灸疾病谱现代文献计量分析与评价[J]
.中国针灸,2007,27(10):769-772.
被引量:36
3
Price D.J. Networks of scientitic papers[J]. Science,1965,149(3683):510-515.
4
Small H G, Griffith B C, The structure of scientific literatures I: Identifying and graphing specialties[J]. Science Studies,1974(4):17-40.
5
Garfield E. Research fronts[J]. Current Contents,1994,41(10):3-7.
6
Gonzalex F J, Castro B C. Dominant approaches in the field of management[J]. Organizational Analysis,2001,9(4):327-353.
7
高昌林.经济合作与发展组织.专利统计手册[M].北京:科学技术文献出版社.2013:3.
8
牟萍专利情报检索与分析[M].北京:知识产权出版社,2010:141.
9
张嘉彬.以书目耦合及共被引探讨不同引用区间之研究前沿:以OLED领域为例[D].台北:国立台湾大学,2011:20-22.
10
Boyu W, Chi M, Feng W. Comparison of Different Classication Methods for EEG-Based Brain Computer Interfaces: A Case Study[C]//2009 IEEE International Conference on Information and Automation.
引证文献
6
1
陈姗.
一种基于属性值分布的异构数据对象的相似度计算方法[J]
.网络安全技术与应用,2018(12):39-39.
2
潘炜.
在线监控异常与稽查问题的关联关系构建方法研究[J]
.电子技术与软件工程,2015(3):210-211.
3
高楠,傅俊英,赵蕴华.
基于专利共被引方法的研究前沿识别——以脑机接口领域为例[J]
.数字图书馆论坛,2016(1):41-48.
4
高楠,傅俊英,赵蕴华.
基于两种相似度矩阵的专利引文耦合方法识别研究前沿——以脑机接口为例[J]
.现代图书情报技术,2016(3):33-40.
被引量:3
5
陈楚云,洪佳明,周蔚林,林国华,王正飞,张去飞,卢翠娜,卢立宏.
基于数据挖掘技术构建针灸古籍经验推荐平台的方法与应用[J]
.中国针灸,2017,37(7):768-772.
被引量:8
6
李雪,王忠,范青刚,刘延飞,陈菁.
视频相似性检测方法综述[J]
.火箭军工程大学学报,2024,38(2):88-102.
二级引证文献
11
1
张永东,王建军.
利用神经网络基于矩阵相似度的图像体态识别[J]
.科教导刊,2018(3):32-34.
被引量:1
2
赵阳,文庭孝.
专利技术信息挖掘研究进展[J]
.图书馆,2018(4):28-36.
被引量:22
3
李宛蓉,李博,郭义,赵天易,潘兴芳,陈波.
数据挖掘技术应用于针灸重大问题研究的可行性分析[J]
.中医药学报,2018,46(6):6-9.
被引量:8
4
米明,赵艳.
数据挖掘技术在手术室医院感染管理中的应用及对医院感染发生率的影响[J]
.中国疗养医学,2019,28(10):1015-1017.
被引量:3
5
郭芳,查梦芳,王丹丹.
基于数据挖掘的多用户多服务器下互动行为匹配方法[J]
.电子设计工程,2020,28(5):103-106.
被引量:1
6
尹涛,何昭璇,孙睿睿,李政杰,余思奕,兰蕾,侯键,曾芳.
机器学习在针灸研究领域的应用现状与展望[J]
.中国针灸,2020,40(12):1383-1386.
被引量:11
7
邓三鸿,胡昊天,王昊,王东波.
古文自动处理研究现状与新时代发展趋势展望[J]
.科技情报研究,2021,3(1):1-20.
被引量:21
8
靳嘉林,王曰芬,刘城,邹本涛.
融合Hook机制的多源情报信息采集框架设计与应用研究[J]
.科技情报研究,2022,4(1):13-22.
被引量:3
9
熊坚,黄慧,张颖春,王姿雯,郑倩华,罗欢,齐文川,梁繁荣.
基于R语言数据挖掘技术分析针灸治疗咳嗽变异性哮喘的取穴规律[J]
.护理研究,2023,37(4):671-677.
被引量:4
10
于贵芳,王海芸,李骁健,苏涛.
基于文献计量和专利分析的中美脑机接口领域技术竞争态势比较研究[J]
.科技管理研究,2024,44(3):153-162.
1
邓平,赵祖应.
基于服务器入侵的手工检测方法与缺陷分析[J]
.办公自动化(综合月刊),2010(7):26-27.
2
博文视点.
抛弃杀软 赤手空拳再战病毒木马[J]
.电脑知识与技术(经验技巧),2008(2):9-16.
3
陈宇青.
我发现了新病毒[J]
.计算机应用文摘,2004(23):71-72.
4
张瑞霞.
一种实用的反木马策略[J]
.计算机安全,2009(9):95-97.
5
喻国平.
全自动车辆检测网络管理系统研制[J]
.南昌大学学报(工科版),2005,27(3):83-85.
被引量:2
6
田二林,李祖贺.
基于C8051F040单片机的H桥性能检测系统设计[J]
.郑州轻工业学院学报(自然科学版),2009,24(4):99-102.
被引量:1
7
冰河洗剑.
与网络攻击绝缘[J]
.网友世界,2006(6):43-43.
8
张黎.
巧用数字签名揪出“马脚”[J]
.网友世界,2007(17):47-48.
9
刘子坚,王成福.
电子台秤自动检测信息管理系统设计[J]
.金华职业技术学院学报,2008,8(4):19-21.
10
乐乐.
从前台到后台拿下WebShell[J]
.黑客防线,2005(11):34-35.
信息系统工程
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部