首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
提出了一种检测局域网中P2P下载的实时新模型。首先用关联算法进行属性选择,计算的对象为离线数据;然后,根据得到的关键属性,选择合适的时间窗口进行聚类,聚类的方法为统计相似度。找到相似度大于某一阈值的记录集,则报警,计算的对象为在线数据。模型优点在于无指导、实时性强以及和防火墙联动,动态限制P2P下载用户,当检测模块送来警报时切断连接,没有警报时保持原态。  相似文献   

2.
一种新的基于移动代理的P2P模型及资源定位算法研究   总被引:3,自引:0,他引:3  
如何在P2P网络中进行资源的搜索定位是相关研究中最为关键的问题。但是目前的资源定位方法都存在不同的问题,尤其表现在占用过多的网络带宽、资源定位时延过长,peer节点的随意加入离开导致资源定位的稳定性不高等。针对上述问题,提出了一种基于移动代理的两层P2P模型。在该模型下,首先设计了一个确定Query Agent数量及路线的算法;然后将这些Query Agent派发出去,再根据资源定位算法进行资源定位。最后,对算法进行了性能分析。分析表明,算法在资源定位效率、带宽节约、鲁棒性等方面均优于一般的资源定位算法。  相似文献   

3.
基于关联规则的数据挖掘算法的时空耗费关键主要有两个:一个是需要对海量事务数据库进行多趟趋势,另一个是在JOIN运算中产生了大量潜在频繁项集。提出了利用堆栈模型动态生成频繁项集,每次用上次为产生新的频繁项集,边产生边判断,把满中最小信任度的频繁项集存放于链表中,减少了JOIN运算产生的多余项所占用的空间耗费。利用事务压缩法来减少事务库数据规模,对每次扫描后的事务数据库进行优化,从而达到减少空间耗费和扫描规模,提高效率的目的。  相似文献   

4.
朱淑真  左风朝 《科技信息》2012,(35):I0122-I0123
设计并实现了一种在P2P网络中基于社会网络分析的数据挖掘算法。该算法可以挖掘出P2P网络中的中心节点、关键节点和社区结构,这为P2P网络的激励机制确定给哪些节点相应的激励措施提供了有效依据。  相似文献   

5.
Web上有大量的数据信息,怎样对这些数据进行复杂的应用成了现今数据库技术的研究热点.提出一个具有良好发展前景的基于Web进行数据挖掘的模型,并详细阐述了该模型的结构和工作机理.  相似文献   

6.
一种新的基于RS和NN的混合数据挖掘算法   总被引:1,自引:0,他引:1  
提出一种结合粗糙集理论和BP神经网络理论的新数据挖掘算法.算法利用粗糙集对属性的归约功能将数据仓库中的数据进行归约,将归约后的数据作为训练数据提供给神经网络.通过粗糙集归约,提高了训练数据表达的清晰度,也减少了神经网络的规模,同时利用神经网络又弥补了粗糙集对噪声数据敏感的不足.  相似文献   

7.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。  相似文献   

8.
一种基于P2P系统的数据库模型   总被引:1,自引:0,他引:1  
构建了一种基于P2P系统的本地关系数据库模型LRM,给出了LRM的语义定义及体系结构,旨在解决客户机/服务器方式的分布式数据库系统存在的瓶颈节点,解决为保持节点间的数据一致性而增加的网络传输负荷问题.通过实例分析了模型中各对等节点之间通过域关系进行的数据传输,以及如何实现各节点之间的一致性规则.实例表明,采用LRM模型可以降低数据库系统中节点之间的数据通信量,使各节点能够提供更灵活的数据和服务共享,提高了系统的可靠性.  相似文献   

9.
针对现有入侵检测系统在处理大量数据时,挖掘速度慢,自适应能力差的缺点,引入了数据挖掘技术使其能从大量数据中发现入侵特征和模式,提出了一种基于数据挖掘技术的入侵检测系统模型,并研究了建模过程中用到的算法.  相似文献   

10.
随着大量的XML数据的出现,给数据挖掘领域提出了新的挑战。传统数据挖掘是基于关系数据库和数据仓库的,如何挖掘出XML形式的数据成为研究的热点问题。由于XML文档是一种半结构化数据,使用传统的数据挖掘方法对XML数据进行挖掘是不适用的。提出了一种基于粗糙集理论的XML挖掘模型,并进行了实验,结果表明利用粗糙集理论对XML数据挖掘是可行的。  相似文献   

11.
P2P为非中心化结构中的网络用户赋予更多的权力,使网络应用的核心从中央服务器向网络边缘的终端设备扩散,因而可以全面改写当前的互联网发展技术.针对P2P网络效率低的现状,提出了一种基于分布式哈希算法的混合式P2P网络模型,通过级间消息扩散,使消息能够自适应地沿着一条在时间度量上尽量短的路径前进,以提高每次路由的效率.  相似文献   

12.
基于数据挖掘模型的配电网故障定位诊断   总被引:7,自引:0,他引:7  
由于配电网故障定位所依据的故障信息来自于户外的FTU,其运行环境较恶劣,元器件受损或信息丢失的可能性高,易形成变异故障模式,导致故障定位的错判,提出基于粗糙集(RS)理论和遗传算法(GA)相结合的数据挖掘(DM)模型来处理实时输入信息的畴变和实现配电网的故障定位。首先通过RS对变异故障信息域的数据集进行划分,再用GA挖掘出输入信息与故障定位诊断结果间冗余关系及内在关联性规则。经仿真测试证明,基于DM模型的故障定位与基于常规前馈神经网络(FNN)故障定位原理相比,前者具更高的容错性能。  相似文献   

13.
为了在P2P内容分发系统的可用结点间合理分配数据请求,设计了一种基于并行机调度模型的优化内容分发数据调度算法.仿真结果表明,在典型的数据块选择方法条件下,该算法相比常用的随机结点选择数据调度方法可以进一步提高系统吐吞能力,同时减轻源服务器的负载.  相似文献   

14.
电子商务网站的Web数据挖掘系统设计   总被引:2,自引:0,他引:2  
在分析了电子商务网站Web数据源及其挖掘任务基础上,设计了一种电子商务网站的Web数据挖掘系统模型,详细阐述了模型的数据挖掘过程与关键技术.  相似文献   

15.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

16.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

17.
在传统的数据挖掘体系框架中引入Agent联邦技术,提出一种基于Agent联邦的挖掘系统模型,由Agent联邦来完成数据准备、数据挖掘以及结果评估和解释等工作,使整个挖掘过程实现了知识性、智能性.文章重点讨论了各个联邦的功能和具体构成.  相似文献   

18.
基于传统网络入侵检测系统, 提出一种基于数据挖掘的多步入侵警报关联模型. 该模型能将多个入侵检测系统的警报信息进行融合, 对大量、 无序的警报信息进行分析, 发现其中的内在联系, 精简攻击事件警报, 并通过不断更新场景知识库发现融合后警报中的多步入侵行为. 与已有模型进行对比的结果表明, 该模型的关联分析方法及多步入侵知识库的建立有助于更好地结合系统的特征实现多步入侵的警报关联.  相似文献   

19.
P2P信息检索的研究大多集中于资源搜索机制,而P2P存储系统是一个多结构数据存储系统,系统中有多个数据源,数据有各种表示形式,不同的用户对相同的现实世界的实体可能会使用不同的描述数据,有不同的表示,这样必然会产生语义异构的问题.首次将体裁互文性概念拓展到信息空间,设计和实现了一个基于体裁互文性的P2P信息检索模型,探讨了基本概念和性质,并以原型系统的数据为样本,对理论进行了验证.实验表明本文所设计方法在Bpref信息检索典型评价指标上取得了较好的效果.  相似文献   

20.
田野  韩玉艳 《科技信息》2012,(15):28-29
由于P2P网络的匿名性与节点自由进出P2P网络的特点,给网络带来了一系列的安全问题。为了解决P2P网络中的信任问题.本文提出了一种基于聚类分组的信任模型。首先给出了信任度的定义;然后依据兴趣分组计算节点的信任值和小组的信任值;最后提出了基于聚类分组的信任模型的实现方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号