首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 750 毫秒
1.
回顾了我国科技论文评价工作的概况,介绍中国科学数据库CSCD,提出要重视科技期刊的影响因子在科技论文评价中的作用,SCI作为国际上广泛认可的科技论文评价体系,已被我国广大科技工作者和科技管理人员所接受,但SCI存在收录我国期刊太少的问题,尤其是新疆高校,每年被SCI收录的论文很少,为了科学、公正地评价发表在国内期刊上的科技论文,认为应将SCI和CSCD结合起来使用,文章最后对提高科技论评议质量,提出了几点看法。  相似文献   

2.
对科技论文写作的几个问题的探讨   总被引:5,自引:0,他引:5  
从编辑的角度,对目前科技论文中存在的无创新内容和表达不规范等几个带有普遍性的问题进行了分析,并对科技论文写作的方法和要求简要阐述了个人的观点.指出科技论文的作者应在做好科学研究创新工作的基础上,遵循科技写作的国家标准和规范要求,重视科技论文的时效性、科学性和可读性,写出可供发表的规范化文稿,以利于科技创新成果的交流和传播.  相似文献   

3.
公告     
正经国家新闻出版署批复,《新疆大学学报(自然科学版)(中英文)》自2020年起改为中文、英文双语期刊,作者可投中英文科技论文,对高质量科技论文或作者自认为是原创性科技论文,可采用中文+英文模式或英文+中文模式投稿、发表。我刊已与中国知网签订网络首发、双语同发协议。参加了中国知网国际推送计划,中文  相似文献   

4.
采用综合指数评价法对SCI、CSTPC收录论文进行定量评价与可比性研究;讨论了采用指数模型以及同一标准的计算方法,克服了指标量纲不同以及不同样本的不可比问题,为多指标系统科技文献绩效定量评价创造了条件,取得满意结果;在绩效定量评价中采用5项评价指标,不仅可以为中国高校发表的科技论文定量评价排序,而且为综合分析创造条件。  相似文献   

5.
实时多媒体数据挖掘的新机制   总被引:2,自引:0,他引:2  
构造了一个实时多媒体数据挖掘模型(RMDM),提出了一种基于RMDM对原始视频数据进行数据挖掘的新机制,它主要采用序列分析分割,段内特征提取和段间聚集群分来实现,并在视频分段中找出了低类包含高类这个类间关系,在一定程度上,解决了多媒体数据挖掘在实时性方面的特殊要求。  相似文献   

6.
多媒体文本数据的模式挖掘方法   总被引:5,自引:0,他引:5  
给出了多媒体文本数据挖掘(MTM)的定义和分类,提出了多媒体文本数据挖掘过程模型(MTMM)及其特征表示,讨论了多媒体文本类挖掘方法,MTM与Web挖掘的区别与联系,以期发现有用的知识或模式,促进MTM的发展和应用。  相似文献   

7.
基于模糊评价的学生综合素质挖掘方法   总被引:5,自引:0,他引:5  
运用数据挖掘思想,运用模糊数学中的综合评判方法对学生信息管理系统中的学生成绩进行挖掘,得到学生综合素质分类,为教育管理中运用数据挖掘这一前沿信息技术提供了示例。  相似文献   

8.
十二、会议文献及其检索方法(一)科技会议的类型科技会议是科学技术交流的一条重要渠道。在这些会议上,科技工作者互相讨论和交流科技研究中的新成果和新进展,提出新的研究课题;许多学科中的最新发现,有很大一部分是利用科技会议作首次公布的;会上提出的论文,有许多不在其它出版物上发表,即使发表,也需要经过一段较长时间。随着科学技术的发展,科技会议日趋增多。因此,科技会议活动已成为了解世界科技发展水平动向和取得科技情报的一个重要来源。  相似文献   

9.
对科技论文中的句法分析作了研究,结合计算机的特点采用句子成分分析法来分析句法特征,指出句子成分分析方法的主要问题是中心谓词的确定,提出在词库中应加入动宾词组,在此基础上给出了用计算机识别中心谓词的一些原则.  相似文献   

10.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

11.
随着网络技术的发展,网上的信息资源越来越丰富,怎样对web上海量的数据信息进行深层次的应用成了数据挖掘技术的研究热点.而XML能够为Web挖掘提供半结构化的数据模型,解决了Web挖掘中的数据源问题.文章通过介绍Web数据挖掘的分类和总体流程,探讨了XML在Web数据挖掘中的应用,进而在此基础之上提出了一种基于XML的Web数据挖掘模型,剖析了该模型的各个组成部分.  相似文献   

12.
博客(Blog)网站作为近年来新型的网络媒体得到越来越多的个人和企业的关注,因此针对Blog数据设计了相应的数据分析系统.并介绍了Blog数据分析与传统Web挖掘的区别和联系,阐明研究了Blog数据的必要性,其次详细分析了本系统的主要功能模块及其实现方法,最后采集中国博客网的数据对本系统进行验证,实验结果显示本系统是可行且有效的.  相似文献   

13.
数据仓库与数据挖掘在电信业中的应用   总被引:11,自引:0,他引:11  
简要介绍了数据仓库和数据挖掘技术,探讨了电信业基于数据仓库和多维数据库应用的基本框架,并人出了几个挖掘方法,最后简单介绍了相关的ORACLE工具。  相似文献   

14.
为解决国内电动养老床功能单一、技术落后等问题,提出一种基于健康数据挖掘的智能养老床系统.首先通过非接触式生命体征传感器采集人体心跳和呼吸信号,压力传感器采集体重信号,基于无线模块将采集的生理参数发送给远程服务器.然后对比分类与聚类方法在心率、呼吸率数据挖掘中的效率,基于k-Means聚类实现健康数据挖掘算法.最后通过聚类算法多次迭代,优化系统参数.实验证明本文提出的基于健康数据挖掘的智能养老床系统不仅能很好地解决传统电动养老床功能单一、技术落后的问题,还能为后续健康护理等提供准确的健康数据保障.  相似文献   

15.
挖掘泛化序列模式的一种有效方法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对有时间约束的泛化序列模式的挖掘问题,提出了一种有效的挖掘方法,与已有的算法相比,主要通过采取两种技术来提高效率,一是事先找出每个数据序列支持的序列模式,从而去除了时间因素,用一个快速算法求解决匹配问题;二是在数据序列重复较多时采用直接求交的方法,在此基础上提出了一个基于数据库划分的挖掘算法。  相似文献   

16.
提出一种交互式自动挖掘知识的模型,论述了该模型的原理、实现机制,并讨论了模型中数据宝藏和影响域及其相互关系.该模型同时具有在线性与深入挖掘的优点,能灵活有效地满足实际应用的需求.  相似文献   

17.
分析了模糊逻辑规则的形成过程,介绍了模糊推理方法,提出了基于模糊规则化的数据挖掘方法。由分析可以看出,基于模糊逻辑规则的方法能从大量的数据集合中有效地发现有价值但不明显的信息并挖掘出有价值的信息。在实际系统中有着一定的意义。  相似文献   

18.
针对当前入侵监测系统存在的自适应能力较差、扩展性差的问题,基于面向混合类型数据的快速启发式聚类算法FHCAM和属性约束的模糊规则挖掘算法ACFMAR,提出了一种采用数据挖掘技术的自适应入侵检测系统DMAIDS.该系统通过划分聚类的方法划分出异常入侵记录;模糊关联规则的方法提取入侵模式.通过对1999年举行的数据挖掘大赛所使用的10%子集进行实验,结果表明该系统平均检测率和平均误检率比大赛获得冠军检测方法准确率提高了近2倍,检测率从数据子集1的65.25%自适应提高到数据子集9的85.7%能自适应的检测各种攻击,表明该系统具有很好的应用前景。  相似文献   

19.
电子商务中的Web数据挖掘   总被引:10,自引:0,他引:10  
通过对电子商务中客户访问日志文件等Web数据的分析,给出了数据挖掘过程中采用的一些主要方法,加深了对客户访问行为的了解,有利于更好地调整站点的结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号