首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
通过对传统决策树算法的介绍,阐述了改进后的C4.5算法将在挖掘时间上用时更少.通过对学生成绩进行预处理后,利用改进后的算法挖掘学生成绩之间的关联规则,分析并解释关联规则的结果.  相似文献   

2.
综述了数据挖掘技术在网络入侵检测中的应用,阐述了关联规则分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向。改进由k阶频繁项集生成k+1阶候选频繁项集时的连接和剪枝策略;改进对事务的处理方式,当所有联接完成时只扫描一遍Lk-1,减少Apriori算法中的模式匹配所需的时间开销。实验表明,该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能。  相似文献   

3.
采用数据挖掘技术中的决策树方法,进行收视数据分析.收集大量的调查问卷作为待挖掘的样本,利用决策树经典算法C4.5,对样本集中的样本进行 学习,构造出一棵决策树.对决策树进行分析,得出电视收视分析相关的知识和规律,作为节目编制等的决策依据.  相似文献   

4.
本文通过对当前基于模式匹配的网络入侵检测技术的深入研究,设计并实现了一个企业网上的轻型防信息泄露系统.该系统利用改进的多模式匹配查找算法,能够快速有效地针对多关键字进行内容过滤.  相似文献   

5.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

6.
在分析决策树算法及遗传算法的基础上,提出了一种将两种算法结合起来挖掘分类规则的新方法.实验证明,它不仅解决了数据挖掘中的“碎片”问题,同时还提高了分类的准确率.  相似文献   

7.
针对LSSVM的网络入侵检测技术存在检测率低和误判率高的缺点,针对果蝇优化算法易陷入"早熟"和局部最优的问题,将修正因子引入果蝇优化算法,提出一种修正的果蝇优化算法(Modified Fruit Fly Optimization Algorithm,MFOA),避免果蝇优化算法陷入局部最优.在MFOA算法的基础上,提出一种MFOA优化LSSVM的IPV6网络入侵检测方法.以KDD CUP99数据集为研究对象,研究结果表明,MFOA__LSSVM算法在检测率和误判率指标上均优于FOA__LSSVM和LSSVM,MFOA__LSSVM算法的网络入侵检测率平均高达96.33%.  相似文献   

8.
把基于数据垂直分布的模糊关联规则挖掘算法引入到网络的入侵检测,利用该算法从网络数据集中对采集到的数据进行模糊化的处理,并将数据垂直分布于位图中.利用k-means聚类算法建立属性的模糊集和模糊隶属函数,该算法克服了传统的离散分区法的不足,同时改进了已有模糊关联规则,提取出具有较高可信性和完备性的模糊关联规则.  相似文献   

9.
以齐齐哈尔市辖区为研究区域,利用分类回归树(Classification and Regression Tree,CART)算法从训练样本数据集中挖掘分类规则,集成遥感影像的光谱特征、纹理特征和地学辅助数据建立研究区的决策树模型.用实测的GPS样本点对分类结果进行精度验证,并与最大似然监督分类方法(Maximum Likelihood Classification,MLC)进行对比.结果表明,基于CART的决策树分类结果的总精度和Kappa系数分别为82.24%和0.77,分类精度较MLC监督分类方法有明显提高,有较好的分类效果.  相似文献   

10.
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.  相似文献   

11.
基于频繁模式树的约束最大频繁项目集挖掘算法研究   总被引:2,自引:0,他引:2  
目前绝大多数频繁项目集(或最大频繁项目集)挖掘算法并没有考虑相关领域知识,其结果会产生许多无关的模式.因此,发现约束频繁(或约束最大频繁)项目集是多种数据挖掘应用中的关键问题,然而,这方面的研究工作却很少.为此该文提出了一种快速的基于频繁模式树(FP-tree:一种扩展前缀树结构)的约束最大频繁项目集挖掘及其更新算法.实验结果表明该算法是快速有效的.  相似文献   

12.
基于案例的决策是一种直接依据过去的历史案例对当前案例进行分类或者指标预测的方法,K-近邻方法就是一种广泛应用的基于案例的决策模型。在K-近邻方法中,历史案例上需要有标签,而在现实应用中,标签本身有一定的不确定性.文章详细地讨论了现有的基于K-近邻的决策方法忽略了样本标签不确定性这一问题,并基于Dempster-Shafer证据理论对标签不确定性进行建模以改善预测的性能,在此基础上结合边界树模型提高模型的运行效率.文中介绍了边界树算法的作用与原理,对如何结合传统边界树算法与样本标签的不确定性对边界树算法的节点转移策略以及决策过程进行了优化.文章最后对边界树算法的计算规模与准确率做了详细的实验论证.结果表明,文中提出的方法一方面考虑了标签的不确定性,另一方面提高了传统的K-近邻模型的决策效率.  相似文献   

13.
决策树分类ID3算法研究   总被引:1,自引:0,他引:1  
张桂杰  王帅 《松辽学刊》2008,29(3):135-137
分类是数据挖掘的重要内容之一,在许多领域得到广泛应用,现已有多种分类方法,其中决策树分类法在海量数据环境中应用最为广泛,本文分析了决策树分类ID3算法的原理,给出构造决策树的基本算法,指出ID3算法构造决策树的优缺点,针对ID3算法倾向于取值较多的测试属性的缺点,引入一个参数来约束属性选择,给出一种优化算法.  相似文献   

14.
一种基于肤色和模板梯度的人脸检测方法   总被引:2,自引:0,他引:2  
提出了一种基于肤色和模板梯度的人脸榆测方法,该方法首先利用肤色信息找到人脸的大致位置,再利用主分量分析提取出公共脸并以此作为匹配模板,最终采用二阶梯度法作为判别准则.结果表明本算法能明显地提高检测速度,检测率比一般的模板法有较大地提高.  相似文献   

15.
田苗苗 《松辽学刊》2008,29(1):54-56
本文对决策树数据挖掘方法进行分析和比较,并应用该分类方法对网页文本进行分类,仿真实验结果证明决策树算法在文本分类研究领域有着广阔的应用前景.  相似文献   

16.
银行贷款风险评估一直是金融界高度关注的主要问题,现有方法主要包括K-means聚类、BP神经网络、简单决策树、VAR方法等多种风险评估算法。但对于客户属性值缺失的案例,上述方法就很难达到良好的效果。为了解决属性值缺失的风险评估问题。提出了一种基于贝叶斯决策树算法的贷款风险评估算法(DBT ),实验结果证明了该算法的有效性。  相似文献   

17.
基于粗集的ID3算法研究   总被引:5,自引:0,他引:5  
决策树是数据挖掘任务中分类的常用方法,ID3算法是经典的决策树生成算法,它的核心是通过计算各个属性的信息熵来确定最好的分枝结点.给出一种用粗集的方法计算信息熵,应用ID3算法来生成决策树.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号