首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   

2.
王秋云 《科技信息》2011,(6):108-108
为了进一步提高数据挖掘模糊关联规则的效率,提出了一种推广的FP-tree算法来挖掘最大频繁项目集。将这一算法应用到入侵检测系统(IDS)中的结果表明它可以显著提高挖掘关联规则的速度。  相似文献   

3.
一种基于数据挖掘的投标决策支持系统模型   总被引:1,自引:0,他引:1  
概述了数据挖掘技术和数据仓库技术,提出了基于数据挖掘的投标决策支持系统模型。该模型结合投标实际,成功运用了加权指标分析法、决策树法,并给出了相关处理方法。  相似文献   

4.
一种基于WEB站点的多媒体数据挖掘方法   总被引:1,自引:1,他引:0  
随着Web技术及Web数据挖掘技术的成熟和发展,对Web中多媒体的挖掘已经开始成为人们研究的一个热点。基于国内现阶段对Web数据挖掘的研究大多停留在对文本的挖掘,而对多媒体挖掘的研究还很少的状况,采用了基于内容的多媒体相联规则方法——最大出现次数算法,对多媒体数据进行挖掘.先建立了挖掘的基本框架,然后具体介绍这种方法,并详细描述了挖掘的基本流程,最后展望了该领域将要作进一步研究的内容.  相似文献   

5.
探讨了决策支持系统在管理信息系统发展过程中的重要地位,依据现代企业管理的决策支持需求,研究并设计了决策信息模型的基本结构,重点研究了模型的数据挖掘技术.阐述了具体的数据挖掘算法,并应用算法解决了某企业员工考勤部门匹配问题,挖掘出潜在的信息模式,为模型的知识获取子系统提供了知识准备,加快了推理机的推理进程,最后指出了算法的逐步求精性和算法的普遍性.  相似文献   

6.
提出了一种基于免疫遗传算法的数据挖掘算法,该算法在简单的遗传算法基础上引入免疫算子解决了遗传算法中的早熟现象。这种算法具有很好的鲁棒性和隐含并行性,能快速、有效的进行全局优化搜索。特别适用于大规模、海量数据库的挖掘。  相似文献   

7.
根据零售业的特性,提出一种新的运用数据挖掘聚类算法来预测顾客忠诚度的指标模型(简称SMP)。同时与一种较为成熟的顾客忠诚度指标分析模型(简称RFM)进行比较分析,试验表明SMP模型更适用于零售业的顾客分析,实例验证了该模型的有效性和可行性,为完善零售业的顾客分析提供一定的理论依据。  相似文献   

8.
一种基于数理统计数据挖掘方法的研究   总被引:2,自引:0,他引:2  
分析了数理统计方法在数据挖掘中的作用,提出了一种基于数理统计的数据挖掘模型,并用实例证明该数据挖掘模型的有效性。  相似文献   

9.
在数据挖掘隐私保护进行协作数据分析时,部分数据集可能分属不同的数据对象,处理时就需要采取不同的数据失真方法.提出了一组全新的数据失真优化策略,通过将属性划分与奇异值分解法(SVD)、非负矩阵因子分解法(NMF)、离散小波变换法(DWT)相结合,运用4种方案对隐私保护原始数据集的子矩阵进行扰动,并用一些衡量指标来衡量这些策略的效果;利用基于支持向量机(SVM)的二元分类来进行数据实用性的检测.结果表明与数据失真单策略相比,新提出的方案在实现数据隐私和数据实用性的良好平衡方面效果十分显著,为协作数据分析提供了可行性解决方案.  相似文献   

10.
提出了一种新的时间序列数据挖掘方法———基于BP(Back Propagation)神经网络和回归分析的组合时间序列数据挖掘模型.重点讨论了神经网络———回归———线性神经网络组合模型的建立过程,强调了通用性,并应用于浙江省可持续发展预测,取得了满意的结果.该组合模型采用神经网络技术来确定权重系数,提高了对复杂非线性系统的拟合能力,为时间序列数据挖掘提供了一种新的实用方法.  相似文献   

11.
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。  相似文献   

12.
文章研究了神经网络数据挖掘技术在汽车保险业中的应用,并针对汽车保险客户提出了一种理想非线性映射模型费率预测的方法.由实验结果知本方法可用于改善目前汽车保险费率与赔付率不匹配的问题.  相似文献   

13.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

14.
针对传统自组织聚类方法处理数据在多维空间中存在多样性和从基本或低层次概念上发现强关联规则中的不足,提出了一种基于自组织分级聚类的数据挖掘方法.该方法采用最大似然分类自组织特征网络(MAXNET)聚类过程,利用自下而上聚合层次聚类方法,对有畸变的二值化输入模式作最大似然分类.最后对一个销售电脑商场中,与任务相关的交易数据集进行了分析,描述了从低层次概念到高层次概念的相互关系.并用matlab仿真软件把该方法和传统方法进行比较,表明了该方法的有效性.  相似文献   

15.
目的 分析时序数据变化状况、记录数据特性值随时间而发生波动的过程是否处于控制状态,如有异常,则可对该时间段数据进行挖掘,通过挖掘发现知识;方法 以统计学的正态分布与中心极限定理为理论基础,结合免疫进化的思想,提出免疫控制图原理及学习算法;结果 理论分析和仿真实验表明了免疫控制图方法的实用性和有效性;结论 免疫控制图在质量数据的分析与控制、顾客的消费行为分析、股票市场波动的异常反映、网络安全管理等领域有着广泛的应用。  相似文献   

16.
数据挖掘是CRM的核心,通过阐述数据挖掘的概念、过程、目标,分析基于数据挖掘的CRM的特征.并从客户生命周期和行业应用的角度探讨数据挖掘在客户关系管理系统中的应用.  相似文献   

17.
随着电子信息技术的高速发展,人们积累的信息量急剧增长,采用数据挖掘技术便可从大量的信息中提取有价值的知识.数据挖掘技术广泛应用在电信、农业、金融、生物、化工、医药等领域.本文主要探讨将数据挖掘技术引入远程教育系统中,并运用数据挖掘技术构建起远程教育系统中各种多维数据模型.  相似文献   

18.
ARIMA模型是一种很重要的时间序列数据挖掘模型,但是这个模型往往只是对某个时间点进行研究.事实上一段时间往往影响未来的预测结果,就ARIMA模型的数据挖掘方法进行改进,并用美国IT界的股票价格数据对改进的模型进行了实证分析.结果显示改进后的模型与未来股票价格的预测更加准确.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号