首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   0篇
教育   11篇
综合类   4篇
  2014年   1篇
  2013年   3篇
  2011年   2篇
  2010年   4篇
  2009年   2篇
  2007年   2篇
  2006年   1篇
排序方式: 共有15条查询结果,搜索用时 250 毫秒
1.
多媒体图像挖掘的关联规则挖掘   总被引:1,自引:1,他引:0  
数据挖掘从大量的数据中提取隐含在其中的有用信息和知识,采用关联规则挖掘方法,对多媒体图像进行关联规则挖掘,得出多媒体图像的关联规则。  相似文献   
2.
基于Weka平台的不确定数据挖掘   总被引:1,自引:0,他引:1  
阐述传统关联规则挖掘Apriori算法的基本原理和算法思想,针对只能处理位置已经被精确给定的对象,利用开源Weka平台,通过数据转换,处理不确定数据集,对鸢尾花数据进行测试实验,挖掘出一些有益的关联结果。  相似文献   
3.
引入可微的P次齐次函数上的欧拉公式,进一步把此公式推广到不可微的齐次函数上,分别得到与齐次可微函数上欧拉公式形式相似的三个不可微函数上的次可微公式。  相似文献   
4.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   
5.
阐述传统关联规则挖掘Apriori算法的基本原理和算法思想,针对只能处理位置已经被精确给定的对象,利用开源Weka平台,通过数据转换,处理不确定数据集,对鸢尾花数据进行测试实验,挖掘出一些有益的关联结果。  相似文献   
6.
利用MATLAB软件图像处理工具箱,分析了MATLAB在数字图像亮度变换、空间滤波、频域变换、频域滤波中的应用,具体阐述了如何利用MATLAB设计语言所提供的各种函数加以实现。  相似文献   
7.
新建本科院校的办学质量逐步提升,为获得独立硕士学位授予权,可以尝试联合培养专业硕士研究生,着重抓好学科建设、师资队伍建设和基础建设,并结合保山学院的实际情况论述了联合培养的可行性。  相似文献   
8.
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据。  相似文献   
9.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   
10.
数据挖掘是提取知识的过程。概述了数据挖掘研究的过去和现状,着重分析了目前数据挖掘的分支方向,并对数据挖掘技术的发展趋势作了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号