基于模糊查找算法的网络资源查找优化
【图文】:
l类的隶属度用hlj描述。如表1植物数据形态特征的信息增益值递增排列Table1Arrangedplantmorphologicalcharacteristicsofinformationgainofdatavalue000.81650.83330.84560.92141.01241.42862.19942.3254非对称分化罗尔比率本地分支角破碎程度远程分支角体积压缩比宽度分叉级数表面积2.44962.46852.55852.57582.60362.62662.68622.69782.83652.9124深度直径路径距离高度长度欧氏距离胞体表面积分叉数目分支数目干的数目特征属性信息增益值图1不同模型的召回率对比Fig.1Comparisonofdifferentmodelsinrecallrates图2不同模型的查询有效率对比Fig.2Queryingofthedifferentmodelsofefficiencycomparison迟生茂.基于模糊查找算法的网络资源查找优化213
able1Arrangedplantmorphologicalcharacteristicsofinformationgainofdatavalue000.81650.83330.84560.92141.01241.42862.19942.3254非对称分化罗尔比率本地分支角破碎程度远程分支角体积压缩比宽度分叉级数表面积2.44962.46852.55852.57582.60362.62662.68622.69782.83652.9124深度直径路径距离高度长度欧氏距离胞体表面积分叉数目分支数目干的数目特征属性信息增益值图1不同模型的召回率对比Fig.1Comparisonofdifferentmodelsinrecallrates图2不同模型的查询有效率对比Fig.2Queryingofthedifferentmodelsofefficiencycomparison迟生茂.基于模糊查找算法的网络资源查找优化213
【相似文献】
相关期刊论文 前10条
1 刘宪军;合理设计 充分利用网络资源[J];中国计算机用户;2000年14期
2 康玉坤;;浅论金融计算机网络安全[J];金融电子化;2000年06期
3 王晓卿;我国涉农网络资源现状[J];中国农业信息快讯;2001年10期
4 王为正;网络资源在Photoshop教学中的应用研究[J];湖州职业技术学院学报;2003年02期
5 兔儿草;神奇的网络资源搜集软件Openext[J];计算机与网络;2003年13期
6 任永功,李义勇,张庆;网站评估指标体系的研究与建立[J];教育信息化;2004年09期
7 开芳;送你增强版的“网文快捕”——巧用“网博士”保存网上资源[J];电脑应用文萃;2004年08期
8 黄世权;网络信息资源存储系统方案分析[J];华南金融电脑;2005年07期
9 李锋艳;浅析电子政务中的安全问题[J];大众标准化;2005年08期
10 小金;惊心动魄的网络阻击战 网络电影带来的后门危机[J];新电脑;2005年08期
相关会议论文 前10条
1 罗枫;杜雪涛;马智;;全业务运营环境下的网络资源统一建模及应用[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
2 秦岭;袁鹏;张操;方克奇;;贵州金元集团本部网络安全建设[A];贵州省电机工程学会2010年优秀论文集[C];2010年
3 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 李永胜;苑津莎;张铁峰;;网络信息安全与防范技术的研究[A];电工理论与新技术学术年会论文集[C];2005年
5 李晓阳;丁峰;翟玉建;;基于GMA的网络资源监控技术的研究与实现[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
6 柯云;戴英侠;赵战生;;INTERNET网上的安全构架[A];第十一届全国计算机安全技术交流会论文集[C];1996年
7 朱凯;;网络资源的应用[A];中华预防医学会预防医学情报专业委员会第十六届学术交流会论文集[C];2005年
8 刘红军;杨红俊;;如何高效地利用互联网搜集情报资源[A];四川省电子学会情报专业委员会学术交流会论文集[C];2006年
9 马万里;;网络安全策略及安全防线简介[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
10 康治方;;互联网和安全[A];第十二届全国计算机安全技术交流会论文集[C];1997年
相关重要报纸文章 前10条
1 朱文武;NetGoCN[N];中国电脑教育报;2003年
2 任续烨;是网络资源就有人买单[N];中国计算机报;2003年
3 ;社交网站 网络资源的无情吞噬者[N];网络世界;2007年
4 王雷邋郭晓东;网络资源融合之道[N];计算机世界;2007年
5 胡连;网络资源外包的产物[N];人民邮电;2000年
6 春丽;防火墙控制BT的几种方法[N];网络世界;2005年
7 张琰s,
本文编号:2557581
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2557581.html