首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对电子政务的特点,提出利用数据挖掘的关联规则算法对用户行为进行分析,通过挖掘行为路径之间的潜在关系,从在大量电子政务网站数据中发现有用的知识模式,该知识模式对于用户分析、知识分类、个性推荐等起到了很大的作用,提高了电子政务应用效率.  相似文献   

2.
滕青 《今日科技》2010,(1):47-48
随着电子政务系统数据量的增大和变量的高维性,传统的数据库管理手段由于技术条件的限制,无法进行深层次的挖掘,大量的数据不能被很好地识别和利用,已不能很好地满足电子政务用户的需要,因此,把数据挖掘应用到电子政务系统非常必要,而且很有意义。本文试图对数据挖掘技术在电子政务系统中的应用进行探索。  相似文献   

3.
在分析电子政务中数据特点的基础上,概述了电子政务中的数据挖掘的方法和流程,提出需要重点研究的若干关键问题包括框架体系构建、挖掘算法设计、知识管理与分析评价等,最后对数据挖掘在电子政务决策中的应用进行了探讨。  相似文献   

4.
孙谦 《天津科技》2015,(4):62-63
数据挖掘技术是一种能从大量模糊的、不确定的数据中揭示出隐含的、但具有潜在价值信息的技术。介绍了数据挖掘技术的概念,探讨了几种当前数据挖掘技术在电子政务领域的主流应用,并提出了一些其在实施过程中可能面临的风险、问题及解决方法。  相似文献   

5.
许多高校都拥有选课系统,并积累了大量的原始数据,这些数据中包含了大量潜在的、未知的有用信息,这些“信息”可以辅助相关部门进行合理的教学资源分配并做出相应决策。本文基于高校选课系统,讨论了数据预处理和数据挖掘技术,并应用关联规则中的FP-tree算法挖掘选课数据,获得了一些有用的规则信息,取得了良好的应用效果。  相似文献   

6.
在信息爆炸的网络时代,处理海量信息时会显得力不从心,而数据挖掘的出现与发展很好地解决了这一难题.本文介绍了数据挖掘技术及数据挖掘技术在电子商务中的应用,加深了对客户行为的了解,而且有利于更好地调整站点的结构.  相似文献   

7.
分析了山西科技电子政务系统的用户特征,探讨了人机交互技术在山西科技电子政务系统中的实际应用。  相似文献   

8.
李斯 《科技资讯》2009,(27):192-192
入侵检测作为一种主动的安全措施,可以有效地弥补传统安全防护技术的缺陷。但是面对日益增长的网络流量和层出不穷的攻击方式,传统的入侵检测模型也暴露出很多不足。本文引入当今的研究热点数据挖掘技术,提出了基本的设计思想和实现思路。  相似文献   

9.
分析了当前流媒体技术的发展现状,以及在电子政务中的应用情况,介绍了济南市政府流媒体应用平台的设计思想及原则、逻辑架构、应用结构、主页设计、栏目设置、主要功能和应用效果,是流媒体技术应用于电子政务领域的一个范例。  相似文献   

10.
介绍了电子政务的概念,探讨了采用JBPM工作流引擎的电子政务。  相似文献   

11.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用.尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整.  相似文献   

12.
将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用。尽管入侵检测系统能够对攻击行为进行检测,但其结果还是具有不确定性的,利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

13.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术,它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,拓展了系统管理员的安全管理能力,入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门,文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

14.
介绍了视频会议系统在政府中的应用以及产生的效益,阐述了云南省电子政务视频会议系统建设的整体设计、主要特点、扩展设计、典型应用等方面的经验。  相似文献   

15.
该文介绍了数据挖掘技术在零售业中的应用背景和数据挖掘的相关知识,分析探讨了数据挖掘技术在零售业中的应用,并举例说明数据挖掘在零售业中的应用。  相似文献   

16.
本文首先介绍了数据挖掘的相关知识,主要介绍了一种改进的关联规则算法,并把它应用到医药ERP系统中来对医药产品进行关联分析,最后给出一个简单的实例。  相似文献   

17.
数据挖掘技术在电子商务中的应用   总被引:1,自引:0,他引:1  
对于企业而言,数据挖掘有助于发现业务发展的趋势,帮助企业做出正确的决策,使企业处于更有利的竞争位置。数据挖掘中应用的技术包括经典的统计、邻近、聚类,也包括最新发展起来的决策树、神经网络和关联规则等一些较新的方法。当实际开发一个数据挖掘系统时,究竟应该选择哪种数据挖掘技术,往往是一件很困难的事情。本文结合数据挖掘技术在电子商务中的应用,提出选择数据挖掘技术的两个重要依据,以便开发出有效、实用的数据挖掘系统。  相似文献   

18.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术.它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力.入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门.文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动  相似文献   

19.
直敏 《科技资讯》2010,(30):20-20
将数据挖掘方法引入到入侵检测系统中,便于从大量数据中识别可以理解的模式,有利于发现未知或新类型的攻击。本文拟研究数据挖掘技术在网络入侵检测系统中的应用,对其理论依据和实现过程进行了阐述。  相似文献   

20.
提出了一种基于数据挖掘技术的入侵检测系统方法;详细讨论了数据挖掘技术在入侵检测系统中的应用特点,对现有的应用于入侵检测的数据挖掘技术如关联规则、分类和频繁序列分析方法进行了分析和综合;最后给出了未来的入侵检测系统的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号