全文获取类型
收费全文 | 92篇 |
免费 | 11篇 |
国内免费 | 11篇 |
专业分类
综合类 | 31篇 |
机械仪表 | 3篇 |
轻工业 | 1篇 |
石油天然气 | 3篇 |
无线电 | 5篇 |
一般工业技术 | 1篇 |
自动化技术 | 70篇 |
出版年
2012年 | 1篇 |
2011年 | 6篇 |
2010年 | 3篇 |
2009年 | 7篇 |
2008年 | 9篇 |
2007年 | 17篇 |
2006年 | 18篇 |
2005年 | 10篇 |
2004年 | 15篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有114条查询结果,搜索用时 203 毫秒
1.
2.
3.
为了进一步提高频繁项集挖掘算法的可扩展性,对频繁项集的搜索空间以及FP-tree的操作方法进行了研究.提出了通过FP-tree的操作实现频繁项集快速挖掘的相关性质和新的搜索策略,在此基础上提出了基于FP-tree的频繁项集挖掘的改进算法.算法运用递增构建候选项集模式树的策略缩小搜索空间,运用FP-tree的部分遍历操作简化搜索过程.在多个标准测试数据集上的实验结果表明,该算法的执行时间比同类算法减少了一个数量级,且占用较少的内存空间,因此该算法对于提高频繁项集和频繁闭项集的挖掘效率具有明显的效果. 相似文献
4.
5.
鉴于传统关系模型和不完全关系模型的局限性,提出一种扩展关系模型,它具有更丰富的语义内涵和更强的表达能力.定义了有关扩展关系模型的一系列术语和它的形式化描述,对带统计信息的不完全信息系统作了严格的数学描述,提出了新的建库思想,在保证数据库结构完整性的前提下,尽可能利用原始信息. 相似文献
6.
本文提出了一种基于Uon Neumann结构的推理数据库系统,它克服了普通数据库系统及一般prolog语言系统各自的缺欠,综合了两种系统的特点,能使现有广泛使用的关系数据库系统升级为推理数据库系统。文中介绍了我们已在 IBM—PCXT上实现的推理数据库查询语言 Hprolog,并详细介绍了Hprolog的两个最低版本Hprologl和Hprolog2。逻辑程序设计语了Hprologl是一个prolog语言子系统。推理数据库查询语言Hprolog2能够基于关系数据库中的元组进行推理。文中最后给出了一个推理数据库的应用实例。 相似文献
7.
基于2阶段锁和串行图的多级事务调度算法 总被引:1,自引:0,他引:1
多级事务环境中安全性标准的引入对传统的基于2阶段锁的调度提出了很大的挑战.为了解决2阶段锁和安全性需求之间的冲突,将2阶段锁调度限制在单个安全级内部,并且在高级事务读取低级数据时使用"软锁"以消除隐通道.引入串行图确保了多级事务在不同安全级上的事务节串行化顺序的一致性,实现了多级事务调度的可串行化.描述了算法的实现过程,证明了该算法满足多级事务的A-CIS性质.与已有的算法相比,该算法具有较高的事务吞吐量,并且能够保证多级事务调度的正确性. 相似文献
8.
对海量的、异构XML文档进行检索时,现有的查询语言如XPath,XQuery已无法胜任,需要将数据挖掘和信息检索两方面相结合进行近似查询.提出一种新的XML文档近似查询方法,首先根据提出的层次路径模型提取文档结构特征,进行向量空间映射.然后通过奇异值分解进行矩阵变换,在去除相关冗余的同时有效地降低了空间维数.目标文档的匹配在变换后的检索空间中进行,同时对返回的查询结果进行相似性排序.采用DBLP数据集进行测试,实验获得良好的查询及排序结果. 相似文献
9.
总结了文件变化监测方法,提出了采用附加日志防范内部攻击的曰志相互守护法,监测日志和附加日志的相互守护能够检测来自内部的高技术攻击者的恶意攻击,相对多级曰志方法更节省资源、系统开销更少、更高效。 相似文献
10.
基于免疫学理论的入侵检测技术 总被引:2,自引:1,他引:2
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。基于免疫学理论的入侵检测技术正是受到生物免疫学的启发而提出的。文章介绍了基于免疫学理论的入侵检测技术的理论、算法,分析了它的优缺点并提出了进一步研究的方向。 相似文献