首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   6篇
  国内免费   9篇
石油天然气   1篇
武器工业   1篇
无线电   23篇
原子能技术   3篇
自动化技术   146篇
  2014年   1篇
  2012年   1篇
  2011年   1篇
  2010年   4篇
  2009年   2篇
  2008年   4篇
  2007年   11篇
  2006年   16篇
  2005年   21篇
  2004年   25篇
  2003年   21篇
  2002年   29篇
  2001年   20篇
  2000年   16篇
  1994年   2篇
排序方式: 共有174条查询结果,搜索用时 0 毫秒
91.
一种集成数据挖掘的自动视频分类方法   总被引:1,自引:0,他引:1  
针对自动视频分类工作中分类预测精度低的问题,提出了一种集成数据挖掘技术的自动视频分类方法。首先进行视频分割,形成了一个视频属性数据库;然后分别使用决策树、分类关联规则等技术对视频属性数据库进行数据挖掘,提取出决策树分类规则集和分类关联规则集;最后利用一个规则集的合并裁减算法来合并这两个分类预测规则集,形成最终的具有更高精度的视频分类规则集。通过实验验证了决策树分类预测规则和分类关联规则具有分类预测的一致性;同时实验表明,使用合并后的规则集比单独使用一个规则集来预测视频具有更高的预测准确率。  相似文献   
92.
Web日志的高效多能挖掘算法   总被引:76,自引:0,他引:76  
通过对Web服务器日志文件和客户交易数据进行分析,可以发现相似客户群体、相关Web页面和频繁访问路径,提出了一种新颖的Web日志挖掘算法。在该算法中,首先以Web站点URL为行、以UserID为列建立URL-UserID关联矩阵、元素值为用户的访问次数,然后,在列向量进行相似性分析得到相似客户群体,对行向量进行相似性度量获得相关Web页面,对后者再进一步还可以发现频繁访问路径。实验结果表明了算法的有效性。  相似文献   
93.
通过引入项目集投影的概念和计数因子的概念,提出了基于隐私保护的跨表关联规则挖掘算法.该算法首先自下而上,逐层求出跨表大项目集在单表内的投影及投影的计数集,然后按照支持数计算协议,通过投影的计数集计算大跨表项目集的支持率,而不泄露各原始表的数据信息.算法面向大数据库,考虑表间以语义相关属性表示的一般关系.实验表明,算法是有效的.  相似文献   
94.
基于网格技术的高精度聚类算法   总被引:5,自引:1,他引:5  
邱保志  沈钧毅 《计算机工程》2006,32(3):12-13,98
为了提高基于网格技术的聚类精度,提出了利用低密度单元中的点到高密度单元中心的距离作为判断聚类边界点和孤立点的技术,开发了HQGC算法。实验表明,该算法能识别任意形状的聚类,聚类的精度高、运行速度快、可扩展性好。  相似文献   
95.
文章分析了现代网络发展的趋势,设计了一个基于Web的实时监控、分布处理、智能处理的新型网络管理系统模型,并讨论了主要的技术实现。  相似文献   
96.
构造高性能的对象关系系统   总被引:2,自引:0,他引:2  
面向对象技术是当今最流行的软件开发方法,关系模型是最常用的一种数据模型。结合这两种技术的优点,讨论了构造高性能对象关系系统的方法。  相似文献   
97.
提出了一个基于Web用户访问路径聚类的智能推荐系统.系统使用基于代理技术的结构,由离线的数据预处理和基于用户访问路径的URL聚类以及在线推荐引擎两部分组成.提出了一个基于用户浏览兴趣的推荐规则集生成算法,在度量用户浏览兴趣时综合考虑了用户浏览时间和对该页面的访问次数.提出了一个基于推荐规则集和站点URL路径长度的URL推荐算法.实验表明,该算法比使用基于关联规则和基于用户事务的推荐算法的精确性有较大幅度的提高.  相似文献   
98.
自然语言文档复制检测研究综述   总被引:37,自引:1,他引:37  
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了各系统关键技术的异同,最后指出了文本复制检测技术的发展思路.  相似文献   
99.
Rough集之间的相似度量   总被引:4,自引:0,他引:4  
Applications of rough set theory in incomplete information systems are a key of putting rough set into real applications. In this paper, after analyzing some basic concepts of classical rough set theory and extended rough set theory, the measure of similarity is developed between two rough sets in the classical rough set theory based on indiscernibility relation and between two rough sets in the extended rough set theory based on limited tolerance relation. Then,some properties of these two methods for measuring similarity are developed respectively. At last,these two measure methods of rough set theory are compared.  相似文献   
100.
入侵检测系统模型研究与分析   总被引:3,自引:0,他引:3  
在分析入侵检测系统通用模型和传统模型的基础上,研究和分析了近年来具有代表性的几种新的入侵检测系统模型,并展望了未来入侵检测系统模型的发展方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号