首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   2篇
  国内免费   8篇
工业技术   35篇
  2018年   1篇
  2013年   1篇
  2011年   1篇
  2010年   3篇
  2009年   3篇
  2008年   4篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   3篇
  2003年   2篇
  2002年   2篇
  2000年   2篇
  1998年   2篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
排序方式: 共有35条查询结果,搜索用时 15 毫秒
1.
一种三叉树的存储结构及其基本操作的实现   总被引:3,自引:0,他引:3  
本文在文献[1]所给出的有关三叉树有其相关概念的基础上,提出了一种新的三叉树存储结构,即“儿子-兄弟链表”方法,并在这种结构下,对三叉树的基本操作的实现算法进行了较详细的讨论。  相似文献   
2.
为了挖掘到有价值的信息,需要挖掘多维数据流上的频繁项目集,因此引入多维项目和多维项目集的概念表示多维数据流上的项目.设计了一种紧凑、压缩的数据结构MaxFP-Tree用于维护多维项目集,并在MaxFP-Tree的基础上设计了挖掘多维数据流上最大频集的增量式更新算法.实验结果表明,设计的挖掘多维数据流中最大频集的模型和算法是高效的.  相似文献   
3.
基于多分类器的数据流中的概念漂移挖掘   总被引:4,自引:0,他引:4  
数据流中概念漂移的检测是当前数据挖掘领域的重要研究分支, 近年来得到了广泛的关注. 本文提出了一种称为 M_ID4 的数据流挖掘算法. 它是在大容量数据流挖掘中, 通过尽量少的训练样本来实现概念漂移检测的快速方法. 利用多分类器综合技术, M_ID4 实现了数据流中概念漂移的增量式检测和挖掘. 实验结果表明, M_ID4 算法在处理数据流的概念漂移上表现出比已有同类算法更高的精确度和适应性.  相似文献   
4.
本文根据(1)所提出的FNN结构,首先讨论它的学习方法,字除了可以应用到FNN上的输入均值和输出权重的调整外,还可以用于实现网络连线的裁剪。然后对混合学习竞争学习与反向传播学习结合使用)算法的实现问题加以探讨。  相似文献   
5.
基于项目序列集操作的关联规则挖掘算法   总被引:29,自引:0,他引:29  
最大频繁项目序列集的生成是影响关联规则挖掘的关键问题,传统的算法是通过对事务数据库的多次扫描实现的,最新的研究已经开始通过减少事务数据库的扫描次数进而减少挖掘过程的I/O代价来获得更高的效率,随着计算机性能的提高,探索合适的数据结构来支持基于一次事务数据库扫描的高效算法成为可能,该文首先给出项目序列集和它的基本操作的严格定义,然后在此基础上提出了一个称为ISS-DM的最大频繁项目序列集生成算法。ISS-DM算法是通过对事务数据库的一次扫描而逐步演化成最大频繁项目序列集的,最后作者对这一算法的时间和空间效率进行了理论分析和实验验证。  相似文献   
6.
数据流中频繁闭项集的近似挖掘算法   总被引:4,自引:0,他引:4       下载免费PDF全文
刘旭  毛国君  孙岳  刘椿年 《电子学报》2007,35(5):900-905
在数据流中挖掘频繁项集得到了广泛的研究,传统的研究方法大多关注于在数据流中挖掘全部频繁项集.由于挖掘全部频繁项集存在数据和模式冗余问题,所以对算法的时间和空间效率都具有更大的挑战性.因此,近年来人们开始关注在数据流中挖掘频繁闭项集,其中一个典型的工作就是Moment算法.本文提出了一种数据流中频繁闭项集的近似挖掘算法A-Moment.它采用衰减窗口机制、近似计数估计方法和分布式更新信息策略来解决Moment算法中过度依赖于窗口和执行效率低等问题.实验表明,该算法在保证挖掘精度的前提下,可以比Moment获得更好的效率.  相似文献   
7.
方娟  毛国君  王勇 《计算机教育》2008,(14):55-57,41
网络教育已成为更多的学习者摆脱时间和空间的限制、获取接受大学教育机会的重要途径,中国高校在教育体制和教育模式上的不同也同样体现在网络教育上。本文从几个方面对中美高校网络教育进行了比较和分析,并给出网络教学体系的基本架构。  相似文献   
8.
本文为局域同构分布式系统设计—个自适应任务分配算法。它使用阈值和阈长两个参量把节点划分成接受者、负载适中者和发送者三种类型,并根据节点的类型分布和任务等待情况等自适应地进行阈值修改。它采用发送者和接受者都能启动的对称启动机制,并通过系统总负载和任务总等待量的估计来自适应地控制启动行为的实施。它依靠分散式的状态估计和收集方法使得每个节点都可以进行任务分配工作。它力求在负载均衡、任务平均等待时间以及系统效率上实现综合优化。  相似文献   
9.
提出一种基于本体的信任模型可信动态级调度算法,提高了信任度计算的粒度,并对执行复合任务序列提供了支持.仿真实验表明,作者提出的可信动态级调度算法能在复合任务调度中取得较高的任务执行率.  相似文献   
10.
基于多维数据流挖掘技术的入侵检测模型与算法   总被引:5,自引:0,他引:5  
网络访问数据有着数据流的高速、无穷达到的特点,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型是不可行的.针对网络访问数据流的特点,提出了一种基于多维数据流挖掘技术的入侵检测模型.此模型将传统的误用检测和异常检测两种入侵检测方法进行有机融合,因此能够克服目前广泛使用的误用检测方法无法检测新的攻击类型的缺点,并且也能够保持检测的高效性.网络访问数据记录的结构是复杂的,一个访问行为总是联系到许多属性,所以分析的难度很大.因此,引入多维频度等概念来解决网络数据流的模式表示和生成问题.同时,针对多维频度模式的特点,提出了一种新型数据结构MaxFP-Tree.在MaxFP-Tree的基础上,给出了一种高效的挖掘网络访问数据流的学习算法MaxFPinNDS.MaxFPinNDS采用衰减机制挖掘,可以快速地形成一个数据流的最近时期数据所隐舍的最大频繁项目集.实验表明,设计的入侵检测模型是有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号