首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115篇
  免费   17篇
  国内免费   7篇
工业技术   139篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   6篇
  2020年   2篇
  2019年   9篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   4篇
  2012年   3篇
  2011年   12篇
  2010年   8篇
  2009年   8篇
  2008年   19篇
  2007年   5篇
  2006年   7篇
  2005年   7篇
  2004年   7篇
  2003年   3篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   3篇
  1996年   1篇
  1992年   1篇
排序方式: 共有139条查询结果,搜索用时 0 毫秒
71.
提出了一种使用系统调用序列检测入侵的新算法。算法对权值树作了一定的改进,首先使用正常序列生成权值树森林,随后对权值树作了基于海明距离的剪枝,保留了主要的正常序列。在检测过程中扫描异常调用序列,通过权值树得到对应的权值序列,同时注意了经验的利用和更新。使用这种结构不仅可以检测是否出现异常,而且能满足实时性的要求。实验取得了理想的结果。  相似文献   
72.
提出了一种使用系统调用序列检测入侵的新算法.算法对权值树作了一定的改进,首先使用正常序列生成权值树森林,随后对权值树作了基于海明距离的剪枝,保留了主要的正常序列.在检测过程中扫描异常调用序列,通过权值树得到对应的权值序列,同时注意了经验的利用和更新.使用这种结构不仅可以检测是否出现异常,而且能满足实时性的要求.实验取得了理想的结果.  相似文献   
73.
基于ORACLE数据库应用系统操作权限管理方案的设计与研究   总被引:3,自引:2,他引:3  
本文介绍了数据库应用系统中的用户权限管理方法,给出了基于ORACLE的设计方案。  相似文献   
74.
支持向量机及其应用研究   总被引:2,自引:0,他引:2  
详细介绍支持向量机的理论基础及数学模型;阐述支持向量机分类的基本思想以及基本方法;分析支持向量机的优点和不足并展望其研究前景.  相似文献   
75.
改进的概念语义相似度计算   总被引:2,自引:0,他引:2  
在相似度计算中,本体能够将各种概念及相互关系明确地,形式化地表达,因而发挥着重要的作用.为了使相似度计算结果更为精确,考虑更全面的利用本体中的关系,和相似度计算在特定领域中应用的特点,提出一个改进的相似度计算模型.利用上下位关系计算相似度,非上下位关系计算相关度,将二者合成,并同时考虑语义检索领域中,相似度计算的不对称性.经过实验验证了该方法有效且精确.  相似文献   
76.
入侵检测系统(IDS)是数据挖掘的一个热门应用领域。为了解决当前建立的入侵检测系统缺少有效性的问题,文中首先介绍入侵检测系统产生的背景和入侵检测系统的特点,分析决策树归纳学习的过程,从数据挖掘的角度,首先使用粗糙集进行属性约简,运用决策树学习方法对入侵检测数据进行归纳学习。从结果看出粗糙集和决策树学习方法在建立入侵检测系统上的有效性和实用性。  相似文献   
77.
提出了一种基于WordNet和GVSM的文本相似度算法,通过语义的路径长度和路径深度计算两个词的语义相似度,结合改进的GVSM模型计算文本相似度,并对基于TFIDF-VSM模型和本文方法进行了比较.实验结果表明,该算法取得了更好的准确率和效率.  相似文献   
78.
通过汽车零部件电泳线实际规划者和实际使用者的陈述,探讨如何提高技术要求与工艺的符合性,达到降低改造成本、不符合返修成本、追加项目成本和安全问题整改成本等目的.  相似文献   
79.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识。随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策。随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用。但与此同时,也带来隐私保护方面的问题。隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法。针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的。理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性。  相似文献   
80.
聚类技术就是将数据分为自然的群体,并给出每个群的特征描述的一种数据方法。但是传统的聚类算法对高维大规模数据的处理效率不高,张铃教授提出的交叉覆盖算法可以有效地处理大规模的聚类问题,因而本文提出基于覆盖算法的聚类。同时注意到可以用粒度来描述聚类粗细,因此在聚类中引入粒度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号