搜索结果
找到约 1,776 项符合
约束规则 的查询结果
按分类筛选
人工智能/神经网络 关联规则挖掘是一种重要的数据挖掘技术
关联规则挖掘是一种重要的数据挖掘技术,该程序可以从数据集中挖掘关联规则。
人工智能/神经网络 如何从垂直数据集中挖掘关联规则是一个有趣的问题
如何从垂直数据集中挖掘关联规则是一个有趣的问题,这个是基于垂直数据集挖掘关联规则的经典算法ECLAT的实现。
数值算法/人工智能 charm是基于垂直数据集挖掘关联规则的一个著名算法
charm是基于垂直数据集挖掘关联规则的一个著名算法,这个是该算法的实现
VC书籍 详细描述了ASN.1抽象语法,介绍了几种经典的编码规则
详细描述了ASN.1抽象语法,介绍了几种经典的编码规则
matlab例程 将PID 控制与模糊控制的简便性、灵活性以及鲁棒性融为一体,构造了一个参数自整定模糊PID 控制器. 通过模糊控制规则在线调整PID 控制器的参数,并利用MATLAB 语言结合具体实例方便而快速地实现
将PID 控制与模糊控制的简便性、灵活性以及鲁棒性融为一体,构造了一个参数自整定模糊PID 控制器. 通过模糊控制规则在线调整PID 控制器的参数,并利用MATLAB 语言结合具体实例方便而快速地实现了该控制器的计算机仿真. 仿真结果表明:该控制方法提高了控制系统的动、静态特性,使系统获得了较好的性能. ...
Java编程 Apriori算法是发现关联规则领域的经典算法。该算法将发现关联规则的过程分为两个步骤:第一步通过迭代
Apriori算法是发现关联规则领域的经典算法。该算法将发现关联规则的过程分为两个步骤:第一步通过迭代,检索出事务数据库中的所有频繁项集,即支持度不低于用户设定的阈值的项集;第二步利用频繁项集构造出满足用户最小信任度的规则 ...
软件设计/软件工程 编程规则。推荐大家看看。不过就是全英文的。
编程规则。推荐大家看看。不过就是全英文的。
Internet/网络编程 分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击 方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击
方法。提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案。
单片机开发 游戏规则: led(0 to 3)是按一定规律不断发亮
游戏规则:
led(0 to 3)是按一定规律不断发亮,每次只有一个灯亮,每个灯都和我们BASYS板上的四个按钮中的一个对应着,当Led(0 to 3)中的灯亮时,我们要按对相应的按钮时候,在led(4 to 7)中对应的按钮就会亮起,并且八段码显示的数字也相应的加上一,要是按错了led(4 to 7)灯不亮,且显示数字减1。 ...
Linux/Unix编程 本文档介绍了gcc使用的方法和规则
本文档介绍了gcc使用的方法和规则 ,为Linux开发者提供方便