全文获取类型
收费全文 | 303篇 |
免费 | 15篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 14篇 |
丛书文集 | 10篇 |
理论与方法论 | 1篇 |
现状及发展 | 4篇 |
综合类 | 313篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 19篇 |
2013年 | 13篇 |
2012年 | 23篇 |
2011年 | 27篇 |
2010年 | 10篇 |
2009年 | 17篇 |
2008年 | 18篇 |
2007年 | 42篇 |
2006年 | 49篇 |
2005年 | 29篇 |
2004年 | 24篇 |
2003年 | 14篇 |
2002年 | 5篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有342条查询结果,搜索用时 31 毫秒
91.
集合枚举树是最大频繁项集挖据算法中常采用的数据结构。在此算法中,最大频繁项集的挖掘过程也可以看作对集合枚举树的搜索过程。为缩小对集合枚举树的搜索空间,本文提出了一种新颖而高效的剪枝方法:根据已挖掘得到的最大频繁模式动态排列枚举树节点的顺序,最大限度的施行剪枝,从而缩小搜索空间。该算法采用位图的数据格式与深度优先的搜索策略。实验结果表明,该算法能有效提高最大频繁项集的挖掘效率,在采用相同的测试数据情况下,效率优于FPMax。 相似文献
92.
仇闽霞 《苏州科技学院学报(自然科学版)》2009,26(4):61-64
从数据挖掘关联规则的性质出发,使用一种简单、实用的基于布尔矩阵的有效挖掘算法,来提高频繁项集的产生效率。阐述了该算法的思想,并将产生关联规则的方法应用于产品销售,快速获取隐含在销售数据库中的有用信息。 相似文献
93.
94.
入侵检测技术是网络安全中的核心技术,把数据流中频繁项集的挖掘应用于入侵检测系统中正常和异常数据分析已是当前网络安全中的一个重要发展方向.流入网络流中的数据高速并且无限到达,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型已受到局限.针对频繁模式多维的特点,提出了一种新型数据结构SW.Tree,并给出了一种高效的挖掘网络访问数据流的挖掘算法,把这种算法应用于网络入侵检测模型中频繁模式的挖掘,取得了较好的成效. 相似文献
95.
研究了静态数据库当中挖掘压缩序列模式的问题,提出了一个压缩序列模式挖掘算法.该算法通过对闭序列模式全集进行划分处理,降低了序列的比对空间,并结合δ-dominant序列检测机制,有效的挖掘出了压缩序列模式集.实验表明,该算法具有较好的运行效率. 相似文献
96.
教务秘书的频繁更换不利于高校教学和管理工作的正常开展,并将对其他员工产生负面效应.我们应当积极采取稳定对策,加大关怀力度,构建一支稳定的、高素质的教务秘书队伍. 相似文献
97.
关联规则挖掘的一个高效预处理算法 总被引:1,自引:1,他引:0
利用视图机制对原始数据进行预处理,把符合条件的数据和有用的属性放入视图中.根据一维(L1)和二维(L2)中的频繁数据项集对数据库中的属性进行过滤,以达到减少数据属性的目的,从而压缩数据库中的数据,为提高关联规则挖掘算法的性能打下基础. 相似文献
98.
董萍 《长春师范学院学报》2008,27(1):35-37
生物序列相对于传统序列来说具有自己的特征。不同的序列模式挖掘算法应用到生物序列中有不同的特点和效率。本文分析目前比较流行的五种模式挖掘算法的运行过程,当应用到生物序列中时,分析了各个算法的性能,从而可以得出哪种算法更适应于不同类型的生物序列频繁模式挖掘。 相似文献
99.
李桂春 《太原师范学院学报(自然科学版)》2008,7(2):118-120
Web作为目前Internet的主要信息发布渠道,已经显示出巨大的商业价值和应用潜力,因此分析和掌握用户在访问Web站点时的行为成为Web站点管理员十分关心的问题.文章阐述了利用用户浏览网页的方法,通过挖掘Web服务器中的日志文件(Weblog),探寻用户访问的热门路径,来帮助管理员改善站点的设计和企业改进市场商务决策. 相似文献
100.
针对模糊频繁集的挖掘问题,提出一种有效的算法FMF.该算法采用FFP-树结构,将与模糊项目相关的事务的序号保存在树结点中.算法通过直接找到所有包含模糊项集的全部事务来计算该项集的支持度,不必扫描整个数据库,提高了模糊频繁项集挖掘的速度. 相似文献