首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   182篇
  免费   11篇
  国内免费   26篇
电工技术   1篇
综合类   15篇
金属工艺   3篇
机械仪表   4篇
矿业工程   3篇
轻工业   1篇
武器工业   1篇
无线电   14篇
一般工业技术   5篇
冶金工业   3篇
自动化技术   169篇
  2021年   1篇
  2020年   4篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2013年   5篇
  2012年   2篇
  2011年   2篇
  2010年   7篇
  2009年   9篇
  2008年   6篇
  2007年   12篇
  2006年   19篇
  2005年   20篇
  2004年   17篇
  2003年   26篇
  2002年   29篇
  2001年   16篇
  2000年   18篇
  1999年   13篇
  1998年   4篇
  1996年   1篇
  1994年   1篇
排序方式: 共有219条查询结果,搜索用时 31 毫秒
1.
李淑平 《同煤科技》2002,(1):14-15,20
介绍了数据库析近发展起来的数据挖掘(MD)和数据库发掘(KDD)技术,阐述了DM和KDD之间的区别和联系,综述了DM技术的常用方法,剖析了在处理DM问题时应注意的问题,并指出DM技术的优势和希望所在,最后对这两门交叉学科的发展提出了建议。  相似文献   
2.
基于粗集理论的Null值估算方法研究   总被引:1,自引:0,他引:1  
刘业政  杨善林 《计算机工程》2001,27(10):41-42,45
在数据库管理系统中,空值(Null)在所有非主码属性中都可能出现。粗集数据分析不同于其它知识发现方法,特别大模型假设方法的一种方法。文章通过扩展粗集理论,研究了空值的估算方法。  相似文献   
3.
数据挖掘是关联规则中一个重要的研究方向.对关联规则的数据挖掘和遗传算法进行概述,阐述关联规则数据挖掘的意义,提出一种采用改进型遗传算法的关联规则的提取算法,并从编码方法、适应度函数的构造和变异、选择、交叉算子设计方面进行讨论和分析,最后结合一个具体实例进行应用.实验证明这种算法是有效的.  相似文献   
4.
数据库知识发现技术及发应用   总被引:2,自引:0,他引:2  
随着社会信息化进程的飞程发展,各种应用数据库及存储数据量急剧增长,已远远超人类目前的分析和理解能力,因此如何从大量的数据中智能地、自动地提取出有价值的知识和信息的研究,即数据库知识发现KDD(Knowledge Discovery in Dafabase)具有十分重要的现实意义。  相似文献   
5.
胡飞  徐浩军  曹登高 《电光与控制》2006,13(3):87-90,96
利用遗传算法的优化搜索能力获得描述飞行状态知识的产生式表达,并在此基础上提出了一种知识维护的算法,为专家系统中知识库的自动建立及维护提供了一种可行的方法,该算法在实践中有较好的应用前景并已在飞行动作的知识发现方面获得了成功的验证。  相似文献   
6.
基于统计的系统聚类分析是一种重要的数据挖掘算法。研究了一种多重系统聚类模型及其算法实现,把变量聚类和样本聚类相结合,并使用了两种方法赋值样本数据阵,使聚类结果更加直观。  相似文献   
7.
贺红  蔡晓莲 《福建电脑》2009,25(1):109-109
本文给出了基于数据库的知识发现(KDD)的核心——数据挖掘,通过对数据挖掘的实现过程和种类的分析,给出了数据挖掘工具的合理选择标准.为充分利用数据挖掘工具提供了参考。  相似文献   
8.
Information systems are one of the most rapidly changing and vulnerable systems, where security is a major issue. The number of security-breaking attempts originating inside organizations is increasing steadily. Attacks made in this way, usually done by "authorized" users of the system, cannot be immediately traced. Because the idea of filtering the traffic at the entrance door, by using firewalls and the like, is not completely successful, the use of intrusion detection systems should be considered to increase the defense capacity of an information system. An intrusion detection system (IDS) is usually working in a dynamically changing environment, which forces continuous tuning of the intrusion detection model, in order to maintain sufficient performance. The manual tuning process required by current IDS depends on the system operators in working out the tuning solution and in integrating it into the detection model. Furthermore, an extensive effort is required to tackle the newly evolving attacks and a deep study is necessary to categorize it into the respective classes. To reduce this dependence, an automatically evolving anomaly IDS using neuro-genetic algorithm is presented. The proposed system automatically tunes the detection model on the fly according to the feedback provided by the system operator when false predictions are encountered. The system has been evaluated using the Knowledge Discovery in Databases Conference (KDD 2009) intrusion detection dataset. Genetic paradigm is employed to choose the predominant features, which reveal the occurrence of intrusions. The neuro-genetic IDS (NGIDS) involves calculation of weightage value for each of the categorical attributes so that data of uniform representation can be processed by the neuro-genetic algorithm. In this system unauthorized invasion of a user are identified and newer types of attacks are sensed and classified respectively by the neuro-genetic algorithm. The experimental results obtained in this work show that the system achieves improvement in terms of misclassification cost when compared with conventional IDS. The results of the experiments show that this system can be deployed based on a real network or database environment for effective prediction of both normal attacks and new attacks.  相似文献   
9.
许骏  柳泉波 《计算机工程》2001,27(7):67-68,117
应用知识发现理论与方法从大型考生信息数据库中提取隐含的、前所未知的、对决策有潜在价值的知识和规则,是当前计算机教育应用的新课题。根据网上远程考试与评价系统的特点,讨论了挖掘的目标规则类型及其挖掘算法。针对ID3算法的不足,提出了一种新的分类算法-多概念层次上基于赋范划分距离的分类算法,简要介绍了XML在知识发现过程中的应用。  相似文献   
10.
针对单机架四辊光整机生产薄宽镀锌板过程中的边浪、复合浪问题,进行了现场试验和理论研究。以二维变厚度有限元程序为辊型设计的工作平台,建立了四辊光整机辊系弹性变形有限元模型,提出了变接触支撑辊(VCL辊型)技术,并与不同工作辊辊型配套使用进行仿真计算。结果表明,VCL支撑辊辊型可以增加光整机板形控制能力,消除边浪并改善支撑辊轴向不均匀的磨损状态。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号