您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. 数据挖掘各行业应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:数据库

    • 发布日期:2013-06-20
    • 文件大小:13631488
    • 提供者:caiyewen1992
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 数据挖掘论文合集-242篇(part2)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:mathlf2015
  1. 数据挖掘论文合集-242篇(part3)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:5242880
    • 提供者:hutingt77
  1. IDS入侵检测系统的测试与评估.rar

  2. 该文档主要讲述了IDS怎样测试和评估安全方面的内容。
  3. 所属分类:网络攻防

    • 发布日期:2009-03-11
    • 文件大小:13312
    • 提供者:hxjwyj
  1. IDS入侵检测系统的测试与评估

  2. 随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标,方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:51200
    • 提供者:weixin_38693476
  1. Intrusion-Detection-Systems:这是研究论文“为网络安全中的网络入侵检测系统评估浅层和深层神经网络”的回购-源码

  2. 入侵检测系统 此回购协议包含研究论文“”的所有代码和数据集。 抽象的 : 由于在当今世界对网络安全的强烈要求,入侵检测系统(IDS)已成为所有最新ICT系统中的必不可少的层。 IDS要求发现深度神经网络(DNN)的集成,包括发现攻击类型的不确定性和高级网络攻击的复杂性等原因。 在本文中,DNN已被用来预测对网络入侵检测系统(N-IDS)的攻击。 应用具有0.1的学习率的DNN并运行1000个纪元,并且KDDCup-'99'数据集已用于训练和对网络进行基准测试。 为了进行比较,该训练是在同一数
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:18874368
    • 提供者:weixin_42104947