首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
杨斌  纪东升 《甘肃科技》2012,28(18):23-26
随着网络技术和数据库技术的成熟和发展,全球传统商务正经历一次重大变革,向电子商务全速挺进。就此学习研究了数据挖掘和商务智能的相关知识,分析了目前针对电子商务网站数据挖掘的主要研究方向Web日志挖掘,针对基于Web日志处理来获取访客行为数据所存在的不足,对数据挖掘技术在智能商务中的应用进行了分析,将实时在线挖掘与定期人工挖掘相补充的商务客户行为分析技术进行了研究。  相似文献   

2.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   

3.
随着智慧网络学习平台的推广应用,采集学生学习行为大数据开始变得可行,这为分析学生学习过程包含的知识和规律提供了数据基础.但目前普遍网络学习平台对数据仅实现了简单的统计和展示功能,没有做进一步的深入计算,教育者观察到的数据仍然只是表层的学习现象,不能看到表象后面的学习规律,很难有效对学生进行针对性指导,改变学生的学习路线,反馈教学策略.针对此,从学生在线学习的2个主要维度:学习活动和学习评价,对学习行为中的主要特征进行了深入的数据挖掘,得出了影响学生学习效果较为重要的数据特征项,并应用CART分类算法对学习行为有风险的学生建立预测评价模型,模型测试总体正确率符合预期.这为以后进一步实现个性化学习服务提供了实践应用的建模方式.  相似文献   

4.
张锡明  任莉 《科技信息》2010,(3):I0291-I0291
基于web的网络学习系统在教学评估方面的功能较弱,缺少对学生网络学习过程的监控和网络学习行为的评估的功能,本文提出利用媒体学习记忆率间的关系,对网络学习时闻的数据进行加权计算,最后用数据挖掘方法来构建网络学习评估模型以对网络学习有效评估。  相似文献   

5.
林骁于 《广东科技》2009,(14):98-100
本文通过对数据挖掘与模型构建技术的研究,结合广州大学大学英语学习数据库的特点,构建服务器端的事实星型模型,并在SQL SERVER和分析服务器的平台上进行学生学习数据挖掘,对学生的英语学习行为和成绩进行相关性分析和预测,为学校的英语教学改革和学习提供了科学的决策依据.  相似文献   

6.
基于数据挖掘的网络学习系统研究与设计   总被引:1,自引:0,他引:1  
尽管我国网络教育的取得很大进展,现有的网络学习系统还无法对潜在的大量聚集的信息进行有效发现和合理利用,造成了资源的极大浪费。为此,本文将数据挖掘及相关技术引入网络学习系统的研究中,介绍了数据挖掘的概念、数据挖掘的过程,提出了基于数据挖掘技术的网络学习系统的建设理念、模型和具体的应用建议。  相似文献   

7.
随着大数据时代的到来,教育信息化发展迅猛.近年来以云计算、数据挖掘、移动互联网等为基础的大数据技术为教育研究提供了多方面支持.利用数据技术进行教育领域的研究,为教育教学决策提供有效支持正在成为教育的发展趋势.基于华中师范大学云课堂平台上的数据,通过社群分类算法,对学生学习行为进行分类研究.构建学习行为社交网络,通过PageRank算法寻找网络中的"核心人物",并结合SimRank算法实现分类.  相似文献   

8.
网络学习已经成为互联网+时代的重要学习形式.为了提高网络学习效果,提供个性化的学习服务,对网络学习行为进行深入分析尤为重要.本文提出了人际交互、任务交互、内容交互和系统交互四个维度的网络学习行为模型,构建了基于交互的网络学习行为特征,对网络学习效果进行评价.以某网络课程学习者的网络学习行为数据为研究对象,通过分析网络学...  相似文献   

9.
针对目前网络状态异常行为检测正确率低的问题,提出一种基于数据挖掘的网络状态异常检测模型.首先提取网络状态信号,通过小波变换对信号进行预处理,并提取网络状态异常检测的特征;然后通过回声状态网络对网络状态异常检测进行建模,并通过遗传算法对回声状态网络的参数进行优化;最后采用网络状态异常数据集对模型的有效性进行测试.测试结果表明,数据挖掘技术可以准确检测各种网络状态异常行为.  相似文献   

10.
为提升数据挖掘技术与网络恶意行为识别准确率,研究基于大数据关联规则的网络恶意行为识别检测方法.模糊化处理网络中存在的大数据,构建模糊数据库,分类聚集模糊数据库中的模糊数据,离散化处理模糊数据的连续属性,确定模糊数据频繁关联规则,通过基于模糊关联规则的数据挖掘方法获得整理后的网络数据;以此为基础,分析用户恶意访问流量特征...  相似文献   

11.
提出了一种基于元学习的网络入侵协同检测框架.利用数据挖掘/分布式数据挖掘技术提取检测到新型攻击行为的模式,并实时地加入攻击特征库;利用元学习方法进行协同检测,并给了出一个改进的最佳检测模型的搜索算法,能够自动地调整分类算法的参数和系统阈值.  相似文献   

12.
文章在"信息-知识-智能"统一理论的指导下,总结了目前存在的反垃圾邮件技术,对行为识别技术进行研究,提出了一种基于数据挖掘的垃圾邮件行为识别技术。  相似文献   

13.
综述教育数据挖掘和学习分析在高等教育中的应用,探讨计算机支持的学习分析、计算机支持的预测分析、计算机支持的行为分析、计算机支持的可视化分析的各种学习问题以及所使用的数据挖掘技术,提出应用教育数据挖掘和学习分析帮助高等院校做出更好决策的方案.  相似文献   

14.
数据挖掘在电信中的应用分析   总被引:1,自引:0,他引:1  
介绍了数据挖掘产生的背景、数据挖掘流程和功能,分析了数据挖掘在电信业中的几种应用,包括客户流失分析、客户获取、交叉营销、客户细分、市场分析、欺诈行为分析及网络告警分析。  相似文献   

15.
丁旭 《科技信息》2010,(3):I0065-I0066
随着数据挖掘技术在网络学习平台上的应用,越来越多的网络学习者希望得到快速、准确的个性化推荐信息。本文以网络学习平台中学习行为频繁项集为倒。详细阐述了构建快速额繁模式统计分析模型的算法和评价。  相似文献   

16.
Web网站的安全是影响商务网站发展的一个十分重要的问题。介绍了数据挖掘技术及其在Web网站安全中的应用。从三个层次讨论Web网站的安全:基于数据挖掘技术的网络入侵检测,实现网站低层网络级安全;在系统用户级实现异常检测,防止系统用户的越权行为;对Web日志进行数据挖掘,发现Web用户的异常行为,实现高层安全。  相似文献   

17.
简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示.  相似文献   

18.
为解决校园不同信息、应用系统间不能互通互联、共享数据等问题,利用数据整合技术将多源教育数据进行融合,搭建一套多源异构教育大数据挖掘与应用平台。该平台利用人工智能模型的输出以及多源异构教育大数据挖掘引擎的输入,基于大数据挖掘技术对学生档案、教学资源和社交行为等多源信息进行分析处理,实现教学体征诊断、学习状态智能对比、教学影响因素分析、潜在问题挖掘、教学质量趋势预测等功能。为科学提升校园个性化教学服务质量,客观评价教学个体及团队教学水平,辅助分析教学个体及团队长板、短板,科学指导决策者管理教学体系提供有力支撑。  相似文献   

19.
以安徽城市管理职业学院的网络用户为例,通过校园网管理平台获取的大量网络用户行为数据,采用K-means算法建立用户行为数据挖掘模型,挖掘得出聚类结果,然后基于分析结果,对校园网的管理平台进行新的配置,使校园网运行更加合理,从而提供更加快捷平衡的网络服务。  相似文献   

20.
基于独热编码和卷积神经网络的异常检测   总被引:1,自引:0,他引:1  
目前基于深度学习的网络异常检测是入侵检测领域新的研究方向,但是大部分研究都是利用数据挖掘处理后的特征数据进行特征学习和分类。该文利用UNSWNB15作为主要研究数据集,利用独热编码对数据集中的原始网络包进行编码,维度重构后形成二维数据,并利用GoogLeNet网络进行特征提取学习,最后训练分类器模型进行检测。实验结果表明:该方法能有效处理原始网络包并进行网络攻击检测,检测精度达到99%以上,高于基于特征数据进行的深度学习检测方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号