首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   6篇
  国内免费   22篇
电工技术   1篇
综合类   12篇
无线电   4篇
自动化技术   95篇
  2023年   1篇
  2021年   1篇
  2020年   4篇
  2019年   4篇
  2018年   1篇
  2016年   2篇
  2015年   7篇
  2014年   10篇
  2013年   9篇
  2012年   3篇
  2011年   9篇
  2010年   8篇
  2009年   4篇
  2008年   2篇
  2007年   5篇
  2006年   7篇
  2005年   18篇
  2004年   2篇
  2003年   5篇
  2001年   3篇
  2000年   2篇
  1999年   1篇
  1997年   4篇
排序方式: 共有112条查询结果,搜索用时 15 毫秒
41.
无指导的入侵检测方法   总被引:2,自引:0,他引:2  
提出了一种适用于混合属性的距离定义和度量对象异常程度的异常因子,由此提出了一种无指导的入侵检测方法.该方法关于数据库的大小、属性个数具有近似线性时间复杂度,这使得算法具有好的扩展性.该方法对于参数和数据输入顺序具有稳健性,且对新的入侵有一定的检测能力.  相似文献   
42.
异常检测是入侵检测的一种重要手段, 异常检测的关键在于正常模式的刻画, 而正常模式的质量取决于数据的质量。对于纯净( 不带噪声) 的数据, 正常模式的准确度相对较高; 对于不太纯净的数据, 就有可能丢掉某些真正的用户特征, 从而会增加误警率。基于此提出了一个ASM 用户行为序列特征挖掘算法, 该算法结合数据挖掘中的序列挖掘方法, 利用模糊匹配技术来挖掘隐藏在噪声背后的用户行为序列。实验表明, 采用模糊匹配技术为入侵检测提取正常序列模式是可行的、有效的。  相似文献   
43.
针对当前以终结性评价为主的教学评价方法已不能很好地适应探究式教学的问题,提出把形成性评价应用到探究式教学模式中的应对策略。从提高探究教学有效性出发,以数据库原理及应用课程为例,在总结形成性评价的概念及形式的基础上,探讨在探究式教学模式中使用形成性评价的流程和具体操作模式。  相似文献   
44.
陈溪辉  蒋盛益 《福建电脑》2005,(3):14-15,17
本文从理论上对规则大数据集的乱序方法及产生指定区域完全随机数进行了较深入的探讨,给出了在不同应用条件下多种解决方案,同时在程序上进行了实现,并分析、比较了各种实现方法的优缺点。  相似文献   
45.
针对网络推断(NBI)算法的二部图实现算法忽略二部图权重而导致实际评分值高的项目没有得到优先推荐这一问题,提出加权网络推断(WNBI)算法的加权二部图实现算法。该算法以项目的评分作为二部图中用户与项目的边权,按照用户-项目间边权占该节点权重和的比例分配资源,从而实现评分值高的项目得到优先推荐。通过在数据集MovieLens上的实验表明,相比NBI算法,WNBI算法命中高评分值项目数目增多,同时在推荐列表长度小于20的情况下,命中项目的数量和命中高评分项目数量均有明显增加。  相似文献   
46.
余莹  李肯立  徐雨明 《计算机应用》2015,35(8):2153-2157
针对现有单一预测策略不适用于所有异构任务的问题,提出一种基于本地任务与远程任务运行时间的组合预测方案(CPS)和预测精度保证(PAA)的概念。使用GridSim工具集来实现CPS,将PAA作为定量评价由某一特定预测策略提供的预测运行时间精度的标准。仿真实验表明:与本地任务预测策略如Last和滑动窗口中值(SM)相比,CPS的平均相对残差下降了1.58%、1.62%;与远程任务预测策略如平均运行时间(RM)和加权移动平均值(ES)相比,CPS的平均相对残差下降了1.02%、2.9%。因此,PAA能从综合策略所提供的结果中选择接近最优值的预测,CPS增强了计算环境中本地任务和远程任务运行时间的PAA。  相似文献   
47.
一种高效异常检测方法   总被引:3,自引:0,他引:3  
借鉴万有引力思想提出了一种差异性度量方法和度量类偏离程度的方法,以此为基础提出了一种基于聚类的异常检测方法。该异常检测方法关于数据集大小和属性个数具有近似线性时间复杂度,适合于大规模数据集。理论分析以及在真实数据集上的实验结果表明,该方法是有效的,稳健并且实用。  相似文献   
48.
Q 如何解决关系数据库传统方法中的缺陷A 关系数据库提供的传统方法的局限性: 1) 序号容量问题: 桌面数据库access提供的自动编号存在极值,不可能无限制地自行增长下去。同样的,序号发生器sequence不论采取何种数据类型,总会存在一个极限值,对于signed long而言,不可以超过2~(32-1)-l=2147483647;对于unsigned long而言,不可以超过2~(32)-1=4294967295。 2) 伪列的限制:  相似文献   
49.
Chameleon算法的改进   总被引:1,自引:1,他引:0  
结合Chameleon算法可以发现高质量的任意形状、大小和密度的自然簇及一趟聚类算法快速高效的特点,研究可以处理混合属性的高效聚类算法.首先简单改进Chameleon算法,使之可以处理含分类属性的数据;进而提出一种两阶段聚类算法.第一阶段使用一趟聚类算法对数据集进行初始划分,第二阶段利用改进的Chameleon算法归并初始划分而得到最终聚类.在真实数据集和人造数据集上的实验结果表明,提出的两阶段聚类算法是有效可行的.  相似文献   
50.
音乐情感自动分析在音乐检索和音乐推荐等方面具有广泛的应用.对3种音乐情感模型进行了对比分析,介绍了音乐情感分类方法,并指出已有研究存在的不足.音乐分割与摘要是高效音乐浏览与推荐的基础,在对音乐分割与摘要方法进行分析的基础上,指出了定长分割策略的不足;借助音乐相似性与情感可视化实现音乐推荐,对音乐相似性度量与可视化方法进行了概述.最后,展望了对音乐情感自动分析的研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号