全文获取类型
收费全文 | 317篇 |
免费 | 11篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 11篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 323篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 8篇 |
2015年 | 6篇 |
2014年 | 19篇 |
2013年 | 14篇 |
2012年 | 23篇 |
2011年 | 28篇 |
2010年 | 10篇 |
2009年 | 17篇 |
2008年 | 18篇 |
2007年 | 46篇 |
2006年 | 49篇 |
2005年 | 29篇 |
2004年 | 24篇 |
2003年 | 15篇 |
2002年 | 6篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有353条查询结果,搜索用时 46 毫秒
121.
基于改进FP-树挖掘最大频繁模式 总被引:4,自引:1,他引:3
由于挖掘密集型数据的频繁模式完全集非常困难 ,因而改进了传统的FP -树结构并提出了一种基于改进FP -树的最大频繁模式挖掘算法IFP -MAX ;通过引入后缀子树的概念 ,在挖掘过程中不用生成最大频繁模式候选集 ,大大提高了算法的时空效率。实验表明 ,IFP -MAX的挖掘速度比Miafia和GenMax快得多 相似文献
122.
传统的序列模式挖掘算法虽然能够挖掘所有的频繁序列,但在挖掘海量数据时可能因结果规模过于庞大而无法理解.基于概念格的序列模式挖掘有效地减少了中间序列的生成数量,在时间性能上具有一定的优越性,而概念格的结构特点也为自身的约简提供了便利.本文提出了近似概念的定义,首先对交易数据库建格,然后约简满足近似条件的概念,减少了频繁1-序列的数量,进而减少了总的频繁序列的数量.实验表明,在允许一定误差的情况下该方法提高了挖掘结果的可理解性和挖掘效率. 相似文献
123.
关联规则Apriori改进算法 总被引:1,自引:0,他引:1
在分析关联规则和Apriori算法原理的基础上,针对Apriori算法瓶颈提出一种改进算法,该算法直接产生项数最大频繁项目集.改进算法访问的数据量明显减少,尤其适用于只寻找项数最大的频繁项目集的情况,尤其适用于稀疏数据.实验结果表明改进算法提高了算法效率,改善了算法的性能. 相似文献
124.
设计了一种不同于传统关联规则挖掘算法(如Apriori算法等)频繁项集产生算法.该算法借鉴一般免疫算法思想,并从新的角度来看频繁项集的定义,避免了传统算法中存在的"项集生成瓶颈"问题.通过对mushroom数据的频繁项集挖掘的实验,与传统方法进行了比较,其结果表明,基于免疫算法的频繁项集挖掘算法在大数据集、低支持度情况下平均挖掘时间短. 相似文献
125.
一种基于闭项集的无冗余关联规则挖掘方法 总被引:1,自引:0,他引:1
针对关联规则挖掘中存在的规则数量过多,难于理解和应用的问题,提出了一种基于闭项集的无冗余关联规则挖掘算法.首先,给出了无冗余关联规则的定义,并基于规则信任度的概念说明了该定义的合理性;其次,在生成子、闭项集和无冗余关联规则的基础上,给出了无冗余最小-最大精确规则基和无冗余最小-最大近似规则基的定义,并讨论了它们的剪枝策略.最后,讨论了生成子的性质及连接策略,并在包含索引的基础上,给出了一种宽度优先的无冗余关联规则挖掘算法.实验结果表明,本文提出的算法不仅可以发现规模较小的无冗余关联规则,提高了挖掘结果的可理解性,而且具有较高的挖掘效率. 相似文献
126.
入侵检测技术是网络安全中的核心技术,把数据流中频繁项集的挖掘应用于入侵检测系统中正常和异常数据分析已是当前网络安全中的一个重要发展方向.流入网络流中的数据高速并且无限到达,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型已受到局限.针对频繁模式多维的特点,提出了一种新型数据结构SW.Tree,并给出了一种高效的挖掘网络访问数据流的挖掘算法,把这种算法应用于网络入侵检测模型中频繁模式的挖掘,取得了较好的成效. 相似文献
127.
研究了静态数据库当中挖掘压缩序列模式的问题,提出了一个压缩序列模式挖掘算法.该算法通过对闭序列模式全集进行划分处理,降低了序列的比对空间,并结合δ-dominant序列检测机制,有效的挖掘出了压缩序列模式集.实验表明,该算法具有较好的运行效率. 相似文献
128.
针对现有三维装配模型检索方法存在语义不符、准确性低、检索效率低等问题,提出一种融合装配信息的三维装配模型检索方法.首先,进行装配信息检索,利用符号化的编码表示装配信息,查找零件的编码以找出符合装配设计意图的三维模型.然后,利用装配零件之间存在的共轭关系,将装配零件的几何检索转化为查找符合共轭子图的属性邻接图,通过零件的属性邻接图进行模型检索.最后,利用频繁子图挖掘方法,提取出满足共轭子图的属性邻接图,用作模型的重用.实验结果表明:该方法能够较好地实现三维装配模型的检索,可以有效地支持面向装配零件的模型重用. 相似文献
129.
针对现有方法的入侵证据单一,系统资源消耗大及最终结果不准确等问题,提出了一种新的攻击意图识别方法.将IDS的告警事件与其他安全工具如扫描器等的数据相融合,构成补偿性入侵证据,并在此基础上使用贝叶斯网络构建攻击场景;使用FP-Growth算法从攻击场景中挖掘出频繁攻击模式;最终将产生的频繁攻击模式关联以重构攻击路径,从而推断最可能的攻击意图.实验结果表明,该方法可准确识别攻击意图并有效节省系统资源. 相似文献
130.
为了提高数据挖掘算法在中医药数据处理中的效率,提出了采用TCMA算法挖掘TCM-FP树中的维间最大频繁项集。根据中医药数据的特点及药组挖掘的需求,在FP-growth算法的基础上,提出了TCM-FP树及其建树算法和挖掘算法TCMA,在TCM-FP树中采用优化搜索策略挖掘维间最大频繁项集,与FP-growth算法挖掘所有频繁项集比,大大缩短了时间。优化搜索算法切合中药TCM规则挖掘的实际意义,比FP-growth算法挖掘有更高的运行效率。 相似文献