全文获取类型
收费全文 | 115篇 |
免费 | 17篇 |
国内免费 | 7篇 |
学科分类
工业技术 | 139篇 |
出版年
2024年 | 2篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 4篇 |
2012年 | 3篇 |
2011年 | 12篇 |
2010年 | 8篇 |
2009年 | 8篇 |
2008年 | 19篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 7篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有139条查询结果,搜索用时 0 毫秒
71.
提出了一种使用系统调用序列检测入侵的新算法。算法对权值树作了一定的改进,首先使用正常序列生成权值树森林,随后对权值树作了基于海明距离的剪枝,保留了主要的正常序列。在检测过程中扫描异常调用序列,通过权值树得到对应的权值序列,同时注意了经验的利用和更新。使用这种结构不仅可以检测是否出现异常,而且能满足实时性的要求。实验取得了理想的结果。 相似文献
72.
提出了一种使用系统调用序列检测入侵的新算法.算法对权值树作了一定的改进,首先使用正常序列生成权值树森林,随后对权值树作了基于海明距离的剪枝,保留了主要的正常序列.在检测过程中扫描异常调用序列,通过权值树得到对应的权值序列,同时注意了经验的利用和更新.使用这种结构不仅可以检测是否出现异常,而且能满足实时性的要求.实验取得了理想的结果. 相似文献
73.
基于ORACLE数据库应用系统操作权限管理方案的设计与研究 总被引:3,自引:2,他引:3
郑诚 《计算机工程与应用》1998,34(6):4-6
本文介绍了数据库应用系统中的用户权限管理方法,给出了基于ORACLE的设计方案。 相似文献
74.
支持向量机及其应用研究 总被引:2,自引:0,他引:2
详细介绍支持向量机的理论基础及数学模型;阐述支持向量机分类的基本思想以及基本方法;分析支持向量机的优点和不足并展望其研究前景. 相似文献
75.
改进的概念语义相似度计算 总被引:2,自引:0,他引:2
在相似度计算中,本体能够将各种概念及相互关系明确地,形式化地表达,因而发挥着重要的作用.为了使相似度计算结果更为精确,考虑更全面的利用本体中的关系,和相似度计算在特定领域中应用的特点,提出一个改进的相似度计算模型.利用上下位关系计算相似度,非上下位关系计算相关度,将二者合成,并同时考虑语义检索领域中,相似度计算的不对称性.经过实验验证了该方法有效且精确. 相似文献
76.
入侵检测系统(IDS)是数据挖掘的一个热门应用领域。为了解决当前建立的入侵检测系统缺少有效性的问题,文中首先介绍入侵检测系统产生的背景和入侵检测系统的特点,分析决策树归纳学习的过程,从数据挖掘的角度,首先使用粗糙集进行属性约简,运用决策树学习方法对入侵检测数据进行归纳学习。从结果看出粗糙集和决策树学习方法在建立入侵检测系统上的有效性和实用性。 相似文献
77.
78.
79.
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识。随着大量数据不停地收集和存储积累,人们希望从中发现感兴趣的数据关联关系,从而帮助他们进行决策。随着信息技术的发展,数据挖掘在一些深层次的应用中发挥了积极的作用。但与此同时,也带来隐私保护方面的问题。隐私保护是当前数据挖掘领域中一个十分重要的研究问题,其目标是要在不精确访问真实原始数据的条件下,得到准确的模型和分析结果。为了提高对隐私数据的保护程度和挖掘结果的准确性,提出一种有效的隐私保护关联规则挖掘方法。针对关联规则挖掘中需预先给出最小支持度和最小置信度这一条件,提出了一种简单的事务数据库中事务的处理方法,即隐藏那些包含敏感项目的关联规则的方法,以对相关事务作处理,达到隐藏包含敏感项目的关联规则的目的。理论分析和实验结果均表明,基于事务处理的隐私保护关联规则挖掘方法具有很好的隐私性、简单性和适用性。 相似文献
80.