首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   73篇
  免费   1篇
  国内免费   2篇
  76篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   4篇
  2016年   4篇
  2015年   1篇
  2014年   4篇
  2013年   17篇
  2012年   2篇
  2011年   5篇
  2009年   3篇
  2008年   4篇
  2007年   3篇
  2006年   5篇
  2005年   5篇
  2004年   1篇
  2003年   4篇
  2002年   3篇
排序方式: 共有76条查询结果,搜索用时 0 毫秒
31.
朱亚宗 《国防科技》2021,42(5):135-142
以计算机为主的现代手段,在数据挖掘中虽然取得了很大成功,但是与现实的需求相比,仍有巨大的差距。大数据挖掘创新将是一个永恒的主题。吴文俊院士创造的计算机算法“吴方法”,是汲取中国传统科学思想方法精华的瑰宝,不仅开辟了定理机器证明的科学新方向,而且还创造了大数据挖掘的新方法。“吴方法”显示了传统科学方法与计算机主导的现代手段相结合的巨大威力,必将对大数据挖掘创新产生不可估量的影响。本文还通过深入分析一些重大科学发现,如行星运动三定律、DNA双螺旋结构等案例,探讨了传统科学思想方法对大数据挖掘的重要启示。  相似文献   
32.
面向大规模网络的入侵检测与预警系统研究   总被引:19,自引:1,他引:19  
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。  相似文献   
33.
液体火箭发动机故障检测和诊断中数据挖掘策略的分析   总被引:1,自引:1,他引:1  
分析了液体火箭发动机的工作特点,提出了应用数据挖掘方法从数据仓库的角度对液体火箭发动机进行故障检测和诊断的策略。对在液体火箭发动机故障检测和诊断的不同问题中可能应用的数据挖掘方法进行了分析比较。分析表明,聚类、分类、关联、时间序列分析和孤立点检测等数据挖掘方法适用于液体火箭发动机的故障检测和诊断。  相似文献   
34.
分析了现有战场目标识别技术存在的问题,提出了基于数据挖掘的战场目标综合识别总体框架,对目标识别知识表示、目标特征知识挖掘、作战模式知识挖掘以及目标综合识别智能化推理等关键技术进行了研究,并说明了各关键技术在战场目标识别中的应用示例,可为提高战场目标识别的自动化、智能化水平提供借鉴。  相似文献   
35.
In the spring of 1975, Iran became one of the first states to begin comprehensive research into using lasers for uranium isotope separation. As part of that research, the government sought the expertise of Jeff Eerkens, a leading American specialist in the field. This investigative article tells the story of their relationship: how it began, how it developed, and how it ended, drawing extensively from the authors' personal interviews with Eerkens as well as numerous publications and other interviews.  相似文献   
36.
The United States has multiple nuclear detection initiatives to secure against a terrorist nuclear attack, including the Container Security Initiative, installation of radiation detectors at U.S. border points of entry, and establishment of the Domestic Nuclear Detection Office (DNDO). The current nuclear detection system architecture falls short of being able to reliably catch fissile nuclear material in transit, specifically shielded Highly Enriched Uranium (HEU) and Plutonium (Pu), both within the US and abroad. Checkpoints at border crossings can be circumvented, and no adequate system is under development to deter the transport of fissile materials. Using nuclear link-budget calculations, we show why a network relying primarily on handhelds, fixed detectors, and portals is not sufficient. We examine the technical, economic, and operational feasibility of a comprehensive national network incorporating in-vehicle detectors to reliably detect and deter the transport of fissile material inside the vehicle itself.  相似文献   
37.
Recent events in Iran and elsewhere demand a reevaluation of the need for increasing nuclear fuel supplies and assuring reliable flow of fuel to nuclear power user states vis-à-vis the need for strengthened security for all countries against the use of weapons of mass destruction (WMD). The right of countries to a guaranteed supply of nuclear energy for peaceful uses must be balanced with the global community's desire to limit flows of nuclear material and sensitive nuclear facilities that could create opportunities for nuclear proliferation. This article proposes elements of an international regime of fresh fuel supply and spent fuel disposal that will guarantee fresh fuel supplies to countries honoring their obligations under the Treaty for the Non-Proliferation of Nuclear Weapons (NPT), while reducing concerns about diversion of spent fuel for weapons purposes. A specific application to countries with small pre-commercial uranium enrichment plants is also proposed.  相似文献   
38.
关联规则在消防接处警数据分析中的应用   总被引:1,自引:0,他引:1  
阐述了关联规则及Apriori算法的基本概念、基本方法;运用关联规则Apriori算法,对某市2002年至2006年的消防接处警数据进行了初步关联规则挖掘,并给出了挖掘结果的简要说明,为数据挖掘在消防接处警数据分析方面作出了初步的探索。  相似文献   
39.
我国西部矿产资源可持续发展利用研究   总被引:3,自引:0,他引:3  
我国西部矿产资源丰富,矿产资源开发利用中存在的问题,提出了西部矿产资源可持续开发利用的正确途径.  相似文献   
40.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号