首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
在数据挖掘中通过有效的可视化技术,可以使用户快速高效地与大量数据打交道,以发现其中隐藏的特征、关系、模式和趋势等,增加数据的针对性和结果的可信度.本文主要给出了一种基于Petri网的,对泛化关联规则挖掘结果进行可视化表示的模型.  相似文献   

2.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

3.
关联规则技术在数据挖掘中的应用   总被引:1,自引:0,他引:1  
数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术.关联规则挖掘是为了发现大量数据中项目集之间感兴趣的相关性信息.经过十余年的发展,关联规则挖掘已经成为数据挖掘技术中较为成熟并很重要的一种方法.文中系统描述了关联规则挖掘所涉及的概念、关联规则挖掘算法和关联规则应用领域等.  相似文献   

4.
概念格递增修正关联规则挖掘方法   总被引:1,自引:0,他引:1  
研究了一种知识发现与数据挖掘中关联规则的发现方法 .关联规则是数据挖掘的重要方法之一 ,其核心是各大项目集的获取 .针对货篮关联规则挖掘方法 ,提出了一种改进的概念格递增修正方法 .该方法适应于数据库的动态数据递增或递减更新 ,通过记录项目集 (即概念格中的结点 )在数据库中出现的频率值 ,不需要构造完整的格即可求得项目集的支持度值和可信度值 ,以获取大项目集 ,进而求得关联规则 .同时 ,该方法运用 Hasse图解进行可视化操作 ,降低了算法的时间复杂度  相似文献   

5.
Web挖掘是将数据挖掘和WWW两个领域中的多种技术和方法结合起来的热门研究课题.它的研究领域包括Web内容挖掘、Web结构挖掘和Web使用挖掘.关联规则算法已成为数据挖掘算法中的重要课题.通过对关联规则挖掘算法进行分析,指出了该算法存在的一些问题,并提出了一种用户频繁访问模式结构.  相似文献   

6.
关联规则是数据挖掘中一个重要的研究内容。典型的关联规则算法是由R.Agrawal等提出的Apriori算法。本文对Apriori算法进行了分析,指出了挖掘中的关键步骤,并给出了算法改进技术。  相似文献   

7.
本文说明了数据挖掘中可视化技术应用的特点与方法,给出了数据挖掘中可视对象与参数的确定及算法分解的方法,并给出基于平行坐标技术的聚类算法的可视化方法与平行坐标的度量模型,以及在K-means算法上的应用方法.结果表明这种方法对于数据及聚类算法K-means的数据挖掘过程的可视化表示是有效的.  相似文献   

8.
通过对基于关联规则的数据挖掘技术的研究,阐述了数据挖掘技术在电子化校园中的应用前景,特别是在课程设置方面,基于关联规则的数据挖掘技术可以更加有效地帮助教育者进行决策.  相似文献   

9.
网络教学系统中的课程资源丰富而繁多,借助数据挖掘技术,可以对这些资源进行有效挖掘,以期达到更充分、合理的使用.借助关联规则数据挖据方法,构建课程信息推荐模型,研究网络教学系统中的课程关联,为学生网络学习提供课程信息推荐.  相似文献   

10.
基于图标技术是数据挖掘可视化技术中的一种重要技术之一,本文在此技术的基础之上,给出了一种数据对象可视化表示的规范化方法,提出了基于图标技术的一种统计数据的可视化模型及表示方法,最后给出了利用此可视化方法的应用例.结果表明这种方法对于数据的可视化表示是简单而有效的.  相似文献   

11.
根据序化动力系统模型(ODSM),通过KPCA分析实现数据降维和增加人脸模式的可分性,给出了一种基于协同神经网络和KPCA的人脸图像视觉信息联想记忆(VIAM)算法。实验结果表明本文给出的方案可以针对输入特征激励完成对输入模式的联想。  相似文献   

12.
提出了一种基于视觉特性的自适应混合编码方法,对于不同性质的子块施用不同的方法.文中还给出了选择某类方法的理由,并给出了对强变化的单边沿的一种有效的编码方法.模拟实验表明:结果是令人满意的.  相似文献   

13.
将数据挖掘中关联规则技术应用到代理缓存管理和调度上 ,提出了一个新颖的基于关联规则的代理缓存模型 ,同时对该模型系统实现的一些关键技术做了详细的说明 ,并初步分析了其性能代价。试验表明该模型具有相当的可行性和有效性。  相似文献   

14.
液压系统动态仿真模型可视化建模技术研究   总被引:5,自引:0,他引:5  
从计算机与仿真技术的发展和应用需求出发,对液压系统动态仿真模型的可视化建模技术进行了较为深入的研究,建立了一个基于图形和面向对象技术的仿真模型可视化输入环境,介绍了该环境的体系结构及设计思想,着重对液压原理图和功率键合图输入子模块的功能实现机理作了详尽的论述。  相似文献   

15.
介绍了三维模型的结构和建模的原则,并探讨了视景仿真中最常用到的几个关键技术:纹理影射(包括纹理拼接技术和透明纹理影射技术)、LOD技术和DOF技术。  相似文献   

16.
提出了一种基于三维地理信息系统(Three Dimensional Geographic Information System,3D-GIS)和虚拟现实技术的洪水演进可视化仿真的原理和方法,给出了根据二维浅水方程的数值计算结果构建洪水演进可视化模型的具体过程,讨论了3D-GIS洪水演进可视化实现的关键技术.最后,设计并实现了一个包含洪水演进可视化功能的完整的决策支持系统,能为防洪和减灾提供直观的图像信息,并且该系统成功地应用在实际生活中的相关部门.  相似文献   

17.
采用点线模型法建立二维复杂目标的几何模型 ,运用 Mo M- CGM- FFT相结合的混合技术 ,结合可视化编程技术 ,形成“二维复杂目标的电磁极化散射的建模与仿真”软件。这使得几何模型的建立和仿真的速度有了很大地提高 ,大大降低了内存需求和仿真时间。最后运用该软件对一个复合柱体进行了仿真 ,给出了仿真结果  相似文献   

18.
视诱发电位(VisualEvokedPotential,VEP)在视觉电生理学及临床诊断和检测中有重要意义.总结了视诱发电位提取技术的发展和现状,介绍了目前存在的几种主要提取方法,并对其各自的效果进行了分析,尤其对于近来在视诱发电位检测研究中的热点———多焦视诱发电位进行了较为详细地论述,并对视诱发电位信号的检测进行了展望.  相似文献   

19.
模拟在测绘过程中被忽略的地形细节对逼真地形重建来说是十分重要的。本文提出了一种基于从原始观测数据提取的分形特征的快速自适应分形内插方法。所介绍的内插模型是对fBm的一个局部稳态的近似,由此产生的几何纹理细节不论在视觉上还是在精度上都更接近真实地形。  相似文献   

20.
网络威胁情报(Cyber Threat Intelligence, CTI)的技战术(Tactics, Techniques and Procedures, TTPs)分析能够为网络攻击事件提供全局视图,并揭示系统弱项,是网络攻击溯源的关键技术.现有分类TTPs方案面向抽象语言环境效果较差且不平均.本文提出一种基于关联增强的多标签深度学习模型RENet,通过使用结合上下文信息和多词语义的多标签分类器对战术和技术进行分类,并通过技战术条件转移矩阵将原有战术的分类结果转移到技术中增强技术分类.实验表明,RENet比其他分类模型有更精确的技战术分类效果与更快的收敛速度.在英文数据集上,RENet对技术和战术分类的F1分数比现有最好的模型分别提高4.62%和0.78%,在中文数据集上提高3.95%和3.77%.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号