首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115篇
  免费   17篇
  国内免费   7篇
工业技术   139篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   6篇
  2020年   2篇
  2019年   9篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   9篇
  2013年   4篇
  2012年   3篇
  2011年   12篇
  2010年   8篇
  2009年   8篇
  2008年   19篇
  2007年   5篇
  2006年   7篇
  2005年   7篇
  2004年   7篇
  2003年   3篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1997年   3篇
  1996年   1篇
  1992年   1篇
排序方式: 共有139条查询结果,搜索用时 15 毫秒
91.
曾连续多年亏损、濒临倒闭的江苏阜宁肉联厂,1994年来从转换经营机制入手,坚持苦练内功,强化管理,生产经营步入了良性循环,扭亏增盈迈出了坚实的一步。1995年1~7月,该厂加工生猪11.2万头,比1994年同期增加264.4%,完成产值4708万元,实现销售5166万元,分别比1994年同期增长2 .9%和286.9%,实现利润24万元,比1994年同期亏损48万元绝对值增盈72万元。其经  相似文献   
92.
使用基于粗糙集(Rough Set)约简并和抽样结合来约简KDD99的海量数据中的属性,降低属性之间的相关性。使用具有广泛数学基础的粗糙集约简海量网络侦听数据的属性,产生具有较好的独立性入侵检测属性集,学习的时间效率也得到提高。通过具有相通理论基础的决策树印证约简的有效性和检测的时间效率并生成检测规则。  相似文献   
93.
讲述了目前检索系统存在的不足以及产生这些不足的原因,介绍了本体的概念及其在语义检索领域中的作用.在此基础上提出了一种基于知识库的语义检索系统模型,并对该模型的实现原理和关键技术进行了详细的阐述.实验结果表明,相对于传统的方法,该方法能大幅提高用户检索的查全率和查准率.  相似文献   
94.
基于隐私保护的关联规则挖掘算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张瑞  郑诚 《计算机工程》2009,35(4):78-79
数据挖掘中的关联规则反映一个事件和其他事件之间依赖或相互关联的知识,其中涉及隐私保护方面的问题。该文提出一种基于隐私保护的关联规则挖掘算法及其事务修改算法PPARM,通过对包含敏感项的相关事务做适当的处理,有效地隐藏该类敏感规则。理论分析和实验结果表明,该挖掘算法简单,且具有很好的隐私保护性。  相似文献   
95.
传统的基于关键字的信息检索,由于忽视了关键词本身所含的语义信息,故只能得到较低的查全率和查准率。而源于知识工程和人工智能领域的本体理论和技术,能够很好地处理自然语言理解问题和具有基于语义的推理机制,因此成为改进传统信息检索方式的良好工具。与传统的检索技术相比,它能提高检索的精度和覆盖率,减少了不相关的返回结果。文中将对语义检索系统中所涉及到的语义检索预处理及查询语义扩展等关键技术进行分析研究,为语义检索系统的顺利实施奠定了良好的理论与实践基础。  相似文献   
96.
提升(Boost)学习算法中,可以划分为多数提升和Adaboost两类。Adaboost是目前比较流行的分类方法,目前在多媒体和计算机视觉领域得到了广泛的应用。文中介绍了Adaboost方法的原理与方法,通过在提升过程中对训练集中部分样本的标记,提出了一种新的Adaboost算法的训练方法,并且用实验数据对该方法进行验证。该方法通过对前一轮提升后权值较小的那部分样本作标记,增加了后一轮提升抽样的有效容量,从而使算法中的分类器能够更快速地关注那些很难分类的样本。  相似文献   
97.
国际知识发现与数据发掘工具评述   总被引:6,自引:0,他引:6  
数据库中的知识发现是一个正在迅速局长的新兴领域,受到了学术研究界和企事业单位的广泛重视。在过去几年间,知识发现工具主要用于研究环境;而现在,复杂的工具产品正不断出现。在本文中,我们概述常见知识发现任务及其解决方法,并按照知识发现与数据发掘工具的一般特征、数据库连接性和数据发掘特征这三大项指标分析研究43种具有代表性的软件产品,这些产品有的是研究原型,有的是商品化的。最后,我们指出为了有效地满足用户需求,以及为了解决那些尚未解决或未充分解决的问题,知识发现软件所应该具有的重要特性。  相似文献   
98.
翟素兰  郑诚 《微机发展》2006,16(1):226-227
网络安全的问题日趋严重,入侵检测的研究是当今的研究热点。将数据挖掘和机器学习技术用于入侵检测是一个可行的方法。有很多算法用于入侵检测中,但有的是正确率比较低,也有的是学习或分类时间长,这些都限制了入侵检测系统在实际中的应用。文中提出了将粗糙集用于网络侦听的海量数据的属性约简,而后提出使用朴素贝叶斯进行分类预测。该方法的准确率高,而且时间性能好,适用于网络入侵检测的要求。  相似文献   
99.
数据挖掘技术是目前国际上的研究热点,入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.文中把数据挖掘中的序列模式方法应用于入侵检测系统,摒弃了以前入侵检测方法需要根据专家经验建立攻击模式库的不足,具有较强的灵活性,能检测出未知的攻击手段.为了比较用户在正常情况下所形成历史模式和从包含异常行为的检测数据中挖掘出的当前模式,文中还设计了相似度函数.最后给出了具体实验步骤,并针对9个Unix用户的实验结果证明了该方法的可行性.  相似文献   
100.
人侵检测系统(IDS)是数据挖掘的一个热门应用领域.为了解决当前建立的入侵检测系统缺少有效性的问题,文中首先介绍入侵检测系统产生的背景和入侵检测系统的特点,分析决策树归纳学习的过程,从数据挖掘的角度,首先使用粗糙集进行属性约简,运用决策树学习方法对入侵检测数据进行归纳学习.从结果看出粗糙集和决策树学习方法在建立入侵检测系统上的有效性和实用性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号