期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于异类数据和语义建构的新兴技术弱信号识别研究
1
作者 韩盟 陈悦 +2 位作者 王玉奇 王康 崔林蔚 《情报学报》 CSCD 北大核心 2024年第3期302-312,共11页
当前商业竞争不断加剧,创新和产品的迭代周期不断加快,识别未来新兴技术的早期弱信号,具有重要的战略意义。本文提出了一种基于异类数据和语义建构的新兴技术弱信号识别新方法。首先,以文献数据作为新兴技术弱信号识别的分析对象,探索... 当前商业竞争不断加剧,创新和产品的迭代周期不断加快,识别未来新兴技术的早期弱信号,具有重要的战略意义。本文提出了一种基于异类数据和语义建构的新兴技术弱信号识别新方法。首先,以文献数据作为新兴技术弱信号识别的分析对象,探索使用文档离群性和文本相异性指标筛选异类数据,并构建合适的量化评估方法;其次,通过改进TF-IDF(term frequency-inverse document frequency)算法和组合图法,抽取弱信号关键词表征术语;最后,基于意义建构理论抽取术语上下文语境,挖掘并解析弱信号含义,以实现新兴技术弱信号识别。本文以量子信息领域作为实证研究对象,识别出当前量子信息领域新兴技术弱信号包括量子点吸附、量子保密协议、量子点医学和量子博弈等。研究结论证实了本文方法的有效性,可为决策者和技术研发人员提供决策支持。 展开更多
关键词 弱信号识别 新兴技术 异类数据 语义建构 量子信息技术
下载PDF
利用SQL Server DTS工具实现异类数据源转换
2
作者 韩萌 陈楠楠 《科技文献信息管理》 2003年第3期14-17,共4页
随着图书馆信息化程度的提高,在实际工作中经常要对大量不同格式的数据进行转换,本文介绍了一种可以进行异类数据源转换的工具,即SQL Server的DTs(Data Transforma-tion Services)工具,详细介绍了如何使用这个工具进行异类数据源的转换。
关键词 图书馆信息化 数据库建设 数据格式转化 异类数据 数据源转换 SQL-Server-DTS 计算机软件
下载PDF
基于犹豫模糊集统计相关系数的多源异类数据融合识别 被引量:11
3
作者 关欣 孙贵东 +1 位作者 衣晓 赵静 《系统工程与电子技术》 EI CSCD 北大核心 2018年第3期509-517,共9页
为解决由犹豫模糊数、直觉模糊数、区间数和实数4类基本数据组成的多源异类数据的融合识别问题,在犹豫模糊框架内,提出犹豫模糊集相关系数计算方法进行识别判定。首先,将多源异类数据用犹豫模糊数统一描述;其次,分析现有的犹豫模糊集相... 为解决由犹豫模糊数、直觉模糊数、区间数和实数4类基本数据组成的多源异类数据的融合识别问题,在犹豫模糊框架内,提出犹豫模糊集相关系数计算方法进行识别判定。首先,将多源异类数据用犹豫模糊数统一描述;其次,分析现有的犹豫模糊集相关系数的局限性,提出了既满足统计学直觉,又不需要各犹豫模糊数中隶属度个数相同,并具有更强数学概念的犹豫模糊集统计相关系数;最后,应用到多源异类数据的融合识别中,利用最大相关系数准则进行识别判定。仿真算例对比分析验证了犹豫模糊集统计相关系数的有效性,并具有精度高、区分度好的优点。 展开更多
关键词 相关系数 犹豫模糊集 识别 多源异类数据
下载PDF
基于直觉模糊折扣算子的异类数据融合方法 被引量:2
4
作者 李双明 关欣 刘傲 《系统工程与电子技术》 EI CSCD 北大核心 2021年第2期311-317,共7页
异类数据作为不确定数据的类型之一,成为模式识别、多属性决策等问题中数据融合的难点。为此,以直觉模糊集为理论基础,本文提出一种异类数据的多属性融合方法。首先,定义一种新的直觉模糊数折扣算子及合成法则,证明了该算子与合成法则... 异类数据作为不确定数据的类型之一,成为模式识别、多属性决策等问题中数据融合的难点。为此,以直觉模糊集为理论基础,本文提出一种异类数据的多属性融合方法。首先,定义一种新的直觉模糊数折扣算子及合成法则,证明了该算子与合成法则的基本性质。其次,定义异类数据之间的距离度量测度,基于灰关联方法,得到用于决策的系数矩阵,通过对备选方案证据的构造过程,生成直觉模糊数,基于直觉模糊熵,给出属性权重的计算方法。最后,根据直觉模糊数合成法则和比较法则,实现结果判定。仿真实验结果表明,所提方法能够有效地降低运算时间,得到正确的决策结果。 展开更多
关键词 异类数据 直觉模糊数 折扣算子 合成法则 数据融合
下载PDF
避免小学科学实验产生“异类数据”的策略 被引量:1
5
作者 章杰 《教学月刊(小学版)(综合)》 2020年第7期66-68,共3页
小学科学实验中的“异类数据”会影响实验结论,影响科学概念的建构。教师在科学教学中要强调实验数据的重要性,引导学生从客观条件、材料使用、实验方法、心理作用等方面分析“异类数据”产生的原因及规避策略,从而保证实验结论的真实... 小学科学实验中的“异类数据”会影响实验结论,影响科学概念的建构。教师在科学教学中要强调实验数据的重要性,引导学生从客观条件、材料使用、实验方法、心理作用等方面分析“异类数据”产生的原因及规避策略,从而保证实验结论的真实性、科学性,帮助学生形成证据意识,培养学生严谨、科学、实事求是的探究精神。 展开更多
关键词 小学科学实验 异类数据 策略 证据意识
下载PDF
基于异类数据的农村区域发展方向决策方法研究 被引量:1
6
作者 李树强 《现代商业》 2017年第27期56-57,共2页
农村区域发展的复杂性和多样化要求选择发展方向不能单纯依靠经验,只有利用科学方法,对异类数据进行深度的挖掘和分析,才能得到客观的选择结果,本文基于异类数据空间进行深度挖掘,结合管理学和农业工程学的方法,构建了农村区域发展方向... 农村区域发展的复杂性和多样化要求选择发展方向不能单纯依靠经验,只有利用科学方法,对异类数据进行深度的挖掘和分析,才能得到客观的选择结果,本文基于异类数据空间进行深度挖掘,结合管理学和农业工程学的方法,构建了农村区域发展方向选择策略,结合具体实例进行实证化验证,为农村区域发展方向的选择提供了科学的理论决策手段。 展开更多
关键词 异类数据 农村发展 深度挖掘
下载PDF
异类数据库在热轧过程控制系统中的应用
7
作者 孙建林 《自动化博览》 2006年第1期52-54,共3页
介绍了异类数据库在热轧过程控制系统中的应用,阐述了技术方面的一些问题。
关键词 异类数据 数据库网关技术 触发器 事件驱动
下载PDF
基于异类数据挖掘的网络潜在威胁检测方法研究
8
作者 白玲玲 《太原学院学报(自然科学版)》 2020年第2期76-82,共7页
针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁... 针对传统的网络威胁检测方法误测率高的问题,研究了基于异类数据挖掘的网络潜在威胁检测方法。利用异类数据挖掘技术从网络中采集网络潜在威胁数据;使用数据过滤器、聚类算法去除挖掘数据中的冗余和无关数据;在对分离出的网络潜在威胁数据归一化处理后,按照映射规则映射到检测空间中。在检测空间中建立网络潜在威胁森林,经过预处理数据映射存储在威胁树的节点上;将威胁森林树上的数据解析后再融合,使用匹配算法匹配数据集合中网络威胁数据,实现对网络潜在威胁的检测。通过与传统基于序列分析的网络威胁检测方法的对比实验,证明了设计的基于异类数据挖掘的检测方法能够降低网络威胁的误测率,具有更好的应用前景。 展开更多
关键词 异类数据挖掘 网络潜在威胁 检测方法 聚类算法
下载PDF
MS SQL Server 7.0的异类数据库链接技术
9
作者 马民 张丽艳 《电脑编程技巧与维护》 2001年第5期51-53,共3页
MS SQL Server 7.0(简称SQL Server)是微软最新发布的数据库产品,其主要改进之一是内建了完整的对异类数据库的链接技术.链接技术应用于分布式数据库系统(DDBS)中,它通过在本地数据库中定义链接服务器对象(Linked Server Object)来实现... MS SQL Server 7.0(简称SQL Server)是微软最新发布的数据库产品,其主要改进之一是内建了完整的对异类数据库的链接技术.链接技术应用于分布式数据库系统(DDBS)中,它通过在本地数据库中定义链接服务器对象(Linked Server Object)来实现用户对远程数据的透明访问. 展开更多
关键词 异类数据 链接技术 SQLSERVER7.0 服务器
下载PDF
云计算下海上通信网络异类入侵数据实时检测系统设计 被引量:7
10
作者 张建珍 《舰船科学技术》 北大核心 2019年第16期178-180,共3页
为解决目前广泛使用的通信网络异类入侵数据实时检测系统应用船舶海上通信监测时,存在检测精度较低的不足,提出了云计算下海上通信网络异类入侵数据实时检测系统设计。基于系统架构设计,以及异常数据采集与检测模块设计,实现实时监测系... 为解决目前广泛使用的通信网络异类入侵数据实时检测系统应用船舶海上通信监测时,存在检测精度较低的不足,提出了云计算下海上通信网络异类入侵数据实时检测系统设计。基于系统架构设计,以及异常数据采集与检测模块设计,实现实时监测系统的硬件设计,依托软件设计,完成了提出的云计算下海上通信网络异类入侵数据实时检测系统设计。试验数据表明,在海上通信环境下,提出的入侵检测系统较目前广泛采用的入侵检测系统检测精度提高37.73%,适合于船舶海上通信网络异类入侵数据实时检测。 展开更多
关键词 数据入侵 海上通信 异类数据 实时检测
下载PDF
Sql server与异类数据源数据传输研究 被引量:1
11
作者 周若谷 《信息与电脑(理论版)》 2009年第10期87-87,共1页
目前SQL Server是许多系统的后台数据库管理系统,怎样将不同数据源的数据和SQL SERVER进行转换是目前亟待解决的问题。本文主讲解异类数据源和目的之间的数据转换,对实现企业的数据整合具有现实意义。
关键词 数据 异类数据 数据转换
原文传递
在Lotus Notes中访问异类数据
12
作者 张帆 《微电脑世界》 1996年第7期77-78,共2页
该文就Notes应用中访问异类数据的方法进行了探讨,用DataLens实现了Notes与企业管理系统的信息共享。
关键词 群件 异类数据 数据库管理系统 客户/服务器
原文传递
航空搜潜系统异类传感器数据融合算法研究 被引量:2
13
作者 吴红军 屈也频 《航空电子技术》 2005年第2期29-32,46,共5页
根据固定翼反潜机装备不同类型传感器的特点,在选取合适的数据融合系统结构和数据融合框架的基础上,建立了统一的传感器数据模型,给出了融合中心的状态估计融合算法,并进行了仿真验证。
关键词 异类传感器数据融合 航空反潜 仿真 算法
下载PDF
面向高校管理信息化的异类信息资源整合研究 被引量:2
14
作者 闫东利 于建春 +1 位作者 陈玉哲 李军 《科技情报开发与经济》 2006年第18期87-90,共4页
在分析高校信息化建设中的信息孤岛问题的基础上,以学生管理工作为试点,提出了基于分布式查询的异类信息资源整合平台,基于该平台,信息可以实现有效的全局应用。
关键词 信息孤岛 异类数据 分布式查询
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部