您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 问答式OWL知识检索技术

  2. 问答式检索以其符合普通用户行为习惯的输入输出模式、满意的准确度成 为信息检索技术中的研究热点,先后出现了:面向数据库的问答式检索技术、 面向Web的问答式检索技术、面向本体的问答式检索技术。但是,现有的问答 式检索系统依然存在以下问题:C1>常用的手动建立和自动学习知识获取方式 在建立效率和质量方面存在限制;C2)处理问题映射的方法通常是半自动的, 需要用户手动解决语义模糊问题;C3>处理包含模糊概念和关系的问题存在困 难。2004年被W3C推荐为工业标准的网络本体语言(Web O
  3. 所属分类:C

    • 发布日期:2009-11-09
    • 文件大小:1048576
    • 提供者:humanrights
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. 数学建模方法:蚁群算法

  2. 标题——作者——出处 基于蚁群优化算法递归神经网络的短期负荷预测 蚁群算法的小改进 基于蚁群算法的无人机任务规划 多态蚁群算法 MCM基板互连测试的单探针路径优化研究 改进的增强型蚁群算法 基于云模型理论的蚁群算法改进研究 基于禁忌搜索与蚁群最优结合算法的配电网规划 自适应蚁群算法在序列比对中的应用 基于蚁群算法的QoS多播路由优化算法 多目标优化问题的蚁群算法研究 多线程蚁群算法及其在最短路问题上的应用研究 改进的蚁群算法在2D HP模型中的应用 制造系统通用作业计划与蚁群算法优化 基于混合
  3. 所属分类:其它

    • 发布日期:2010-05-21
    • 文件大小:25165824
    • 提供者:wu_wenyang
  1. 数据挖掘各行业应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:数据库

    • 发布日期:2013-06-20
    • 文件大小:13631488
    • 提供者:caiyewen1992
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 数据挖掘论文合集-242篇(part2)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:mathlf2015
  1. 数据挖掘论文合集-242篇(part3)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:5242880
    • 提供者:hutingt77
  1. Java机器学习.pdf

  2. 机器学习是人工智能的一个分支,它在算法与数据的协助下,让计算机像人类一样学习和行 动。针对给定的数据集,机器学习算法会学习数据的不同属性,并对以后可能遇到的数据属性进 行推断。 本书教你如何使用Java创建并实现机器学习算法,既有基础概念的讲解,也有示例供你学习。 当然,还会介绍一些常用的机器学习库,如Weka、 Apache Mahout、 Mallet等。阅读本书后,你 将懂得如何为特定问题选择合适的机器学习方法,以及如何比较与评估不同技术的优劣。书中还 会讲解性能提升技术,包括输入预处理
  3. 所属分类:Java

    • 发布日期:2019-07-15
    • 文件大小:5242880
    • 提供者:qq_35409106
  1. 行为识别系统研究与应用_曹亮.pdf

  2. 行为识别系统被广泛应用于个人健康管理、医疗以及体感娱乐等多个领域,并且行为识 别能够作为感知人当前状态信息,从而成为一种良好的人机交互方式。对行为系统研究不仅 仅局限于学术界对其理论分析,相关企业也对其投入了成本,在当前应用市场上也有诸如“咕 咚”和“微信晒步数”等多款备受用户热爱的应用软件,从而也证明了对行为识别系统的研 究具有重要的应用价值。对行为识别系统的研究起源于使用摄像头进行采集图像信息并基于 计算机视觉技术进行行为识别,到如今利用可穿戴设备以及智能手机上内置的传感器采集数
  3. 所属分类:算法与数据结构

    • 发布日期:2020-02-07
    • 文件大小:4194304
    • 提供者:songzailu6482
  1. 基于系统聚类方法的学习行为研究

  2. 基于系统聚类方法的学习行为研究,蔡通,王新宇,学生的学习行为包括很多方面,本文将学生的学习行为概括为学习态度,学习时间,学习策略和学习成绩四个方面。本文设计了一份包含
  3. 所属分类:其它

    • 发布日期:2020-01-30
    • 文件大小:273408
    • 提供者:weixin_38659311
  1. 2019年工业互联网优秀案例PPT.pdf

  2. 2019年度工业互联网优秀应用案例汇编,详细齐全,集合了十几款优秀工业互联网应用案例!相互学习!项目概况 五维项目基于电信工业网络与恒远智能科技的设备联网数采技术与数 字化车间 品,建立由订单开始订单统筹订单执行订单交付完整的数 宇化制造管理协同平台,实现」端到端的数据集成与应用 1.项目背景 企业背景 维航电发展目前面临以下儿个突出问题和潜在需求: 产品定制化需求程度高,但工厂内部整体响应速度满足不了客户交期 计划统筹与组织能力弱化,造成各生产工序脱节,生产协同性差 车间生产加工与计划脱节,生
  3. 所属分类:讲义

    • 发布日期:2019-07-06
    • 文件大小:24117248
    • 提供者:qq_38998808
  1. 视频监控中人体行为识别的研究

  2. 提出一种人体行为识别模型和前景提取方法。针对人体运动过程中产生新的行为问题,该模型用分层Dirichlet过程聚类人体特征数据来判断人体运动过程中是否有未知的人体行为模式;用无限隐Markov模型对含有未知行为模式的特征向量进行行为模式的有监督的学习,由管理者将其添加到规则与知识库中。当知识库的行为模式达到一定规模时,系统便可以无监督地对人体行为进行分析,其分析采用Markov模型中高效的Viterbi解码算法来完成。对于前景的提取,提出了基于背景边缘模型与背景模型相结合的前景检测方法,此方法能
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:570368
    • 提供者:weixin_38689191
  1. 抵抗Web攻击的异常入侵检测算法

  2. 针对目前日益严重的网络安全威胁以及用户数据安全保障的需求,有效的抵抗Web攻击的异常入侵检测算法研究变得越发重要。考虑到基于传统聚类方法的异常入侵检测算法实现复杂度较高且检测精度低的问题,文中提出基于KNN (K—Nearest Neighbor,K近邻)聚类算法的异常入侵检测算法。首先,文中通过结合数据挖掘技术建立异常入侵检测系统,以实现异常行为模式的统计分析和重要系统、数据文件的完整性评估。根据采集的网络抓包数据构建数据库,并利用机器学习中的KNN聚类分析算法对数据进行聚类分析,检测是否存在
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38566318
  1. 基于机器学习的电网信息系统安全风险预测模型构建

  2. 针对传统电网信息系统安全风险预测模型没有分解信号时频特征,导致存在预测准确性能低、预测时间长的问题,提出基于机器学习算法的电网信息系统安全风险预测模型。在电网信息系统中安装数据采集装置,采集电网信息系统运行工况信息,利用自相关匹配检测方法,实现对采集工况信号时频特征的分解,基于交互式学习技术,完成采集运行数据的聚类分析,设置系统安全风险预测指标,并利用机器学习算法计算对应指标的权值,从系统网络攻击预测、用户行为预测和系统硬件设备故障预测3个方面,得出系统安全风险的预测值。实验结果表明:研究模型的
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:1048576
    • 提供者:weixin_38749863