首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
应用数据挖掘技术促进数字化校园建设   总被引:1,自引:0,他引:1  
岳小婷 《佳木斯大学学报》2006,24(4):509-511,528
阐述了数字化校园和数据挖掘技术的关系.在分析了数字化校园中应用数据挖掘技术的需求基础上,将决策树算法、关联规则算法、聚类分析、回归分析方法具体应用于数字化校园,为数字化校园的建设开启了新思路.  相似文献   

2.
模糊聚类挖掘方法在电子商务中的应用   总被引:7,自引:2,他引:5  
在分析模糊技术与聚类方法的基础上,利用模糊关系矩阵,给出了一种模糊聚类的方法,这种方法利用了模糊集合中的“最小最大”运算关系·将该方法应用到具体电子商务平台的数据挖掘工作中,得到了可行性验证,从而为此技术在电子商务领域的广泛应用起到了示范作用·  相似文献   

3.
探讨了数据挖掘技术及其在SXWG-EIS中的应用,从实践角度分析了数据挖掘技术的特征和数据仓库的形成,为数据挖掘技术在EIS中的实际应用提供了思路.  相似文献   

4.
数据挖掘是一种新兴的信息处理技术,模糊聚类是数据挖掘领域中的一个重要研究课题。论文从数据挖掘的概念出发,研究分析了模糊聚类的主要算法,并从多个方面对这些算法性能进行比较,同时还对模糊聚类分析在数据挖掘中的应用进行了阐述,最后对模糊聚类的研究领域进行了总结和展望。  相似文献   

5.
多粒度时间序列中模糊规则的提取   总被引:2,自引:0,他引:2  
介绍了一种从多粒度时间序列中提取模糊规则的数据挖掘方法,该方法在时间序列中引入多重时间粒度,以模糊规则的形式给出数据挖掘的结果,建立多粒度时间序列的数学模型,并对提取模糊规则中所涉及的一些基本概念作出定义,在此基础上,给出数据挖掘的具体算法,通过实验证明了该挖掘算法的有效性。  相似文献   

6.
通过对数据挖掘技术和功能的分析,探讨了数据挖掘在教育中的应用,并提出了数据挖掘技术在教学中的具体作法.  相似文献   

7.
董大鸿  何海青 《江西科学》2005,23(3):289-293
介绍了几种数据挖掘语言及其标准化方面的研究进展.提出了数据挖掘语言分类的方法.在此基础上.对数据挖掘语言的结构和组成进行了探讨和研究.最后指出了数据挖掘语言的发展趋势,以及若干待解决的问题。  相似文献   

8.
介绍了数据挖掘的产生背景及其基本理论,分析了数据挖掘的主要任务及工作流程,探讨了数据挖掘技术在金融行业中的应用及其作用,总结了数据挖掘技术的应用现状,展望了数据挖掘技术的发展前景。  相似文献   

9.
模糊逻辑在IDS中的应用研究   总被引:1,自引:0,他引:1  
近年基于数据挖掘的异常检测技术已经成为研究热点,本文进一步把模糊理论引进入侵检测中,提出一种基于模糊关联规则挖掘的算法,并用遗传算法优化隶属函数参数,经过仿真测试,证明方法的有效性.  相似文献   

10.
本文针对畜牧养殖过程中疾病诊断的特点,从模糊识别的角度,分析了模糊诊断技术,探讨了模糊诊断技术应用于远程畜牧疾病诊断的原理和方法,并阐述了基于模糊诊断技术和B/S结构的羊疾病防治专家系统的具体实现方案.  相似文献   

11.
简要介绍了入侵检测技术,研究将数据挖掘技术应用于网络异常检测,应用数据挖掘中的关联分析方法和序列模式分析的方法提取网络审计数据中的正常或异常的行为模式,这种模式用频繁情节规则表示.  相似文献   

12.
入侵检测中的数据挖掘技术   总被引:3,自引:0,他引:3  
卢辉斌  王拥军 《燕山大学学报》2003,27(4):314-316,351
入侵检测技术是网络安全防护的重要组成部分。在入侵检测系统中采用数据挖掘技术,已经成为现在研究的热点。本文把模糊集理论和传统的关联挖掘结合在一起,提出了一种模糊关联数据挖掘算法。与以往算法的算法相比,提高了运算效率。  相似文献   

13.
决策树分类算法及其应用   总被引:2,自引:0,他引:2  
分类算法是数据挖掘中的最重要的技术之一.本文对决策树数据挖掘方法进行分析和比较;并应用分类方法挖掘枣树嫁接成活率与各种外在因素之间的关系,证明了决策树算法在果树研究领域有着广阔的应用前景.  相似文献   

14.
应用立方体工具计算频繁维谓词集的方法   总被引:2,自引:2,他引:2  
关联规则是数据挖掘中重要的挖掘模式,数据立方体很适合挖掘多维关联规则,多维关联规则挖掘中最重要的工作是频繁维谓词集的获得.具体应用OLAPServices工具有效获得频繁维谓词集的具体方法现有书籍介绍较少.通过一个高校学生信息系统的实际例子,对经由数据立方和MDX语言对有效计算频繁维谓词集的方法进行了有意的探索.  相似文献   

15.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   

16.
数据挖掘和神经网络技术的电力工程造价应用   总被引:1,自引:0,他引:1  
提出了一种采用数据挖掘技术和神经网络方法预测和审查电力工程造价问题的模型,应用数据挖掘技术进行数据预处理、属性优选和聚类得到模糊规则,并用改进的BP(back propagation)神经网络模糊系统构建了电力工程造价的预测方法。通过对某市送电线路历史工程样本训练和实例样本计算分析,得到了较好的计算结果,验证了该方法的预测准确性和收敛性,显示了该方法在电力工程造价预测和审查中的有效性。  相似文献   

17.
模糊技术在入侵检测系统中的应用研究综述   总被引:2,自引:0,他引:2  
网络安全其本身就是一个模糊的概念,把模糊技术引入入侵检测系统中是改善入侵检测系统性能的一个新尝试。文中首先从数据挖掘和特征提取、基于模糊推理的数据分析、模糊规则库的自适应性更新以及支持响应回卷的模糊默认逻辑推理的应用等几个方面探讨了国内外模糊技术在该领域中的研究成果,并在此基础上进一步分析了目前模糊入侵检测发展中的不足和将来的发展方向。  相似文献   

18.
针对传统聚类算法存在挖掘效率慢、 准确率低等问题, 提出一种基于最小生成树的多层次k-means聚类算法, 并应用于数据挖掘中. 先分析聚类样本的数据类型, 根据分析结果设计聚类准则函数; 再通过最小生成树对样本数据进行划分, 并选取初始聚类中心, 将样本的数据空间划分为矩形单元, 在矩形单元中对样本对象数据进行计算、 降序和选取, 得到有效的初始聚类中心, 减少数据挖掘时间. 实验结果表明, 与传统算法相比, 该算法可快速、 准确地挖掘数据, 且挖掘效率提升约50%.  相似文献   

19.
为了解决对象是庞大数据的复杂的工业生产过程的建立模型困难的问题,提出了基于势场拓扑的层次聚类算法和模糊c均值聚类算法融合,结果表明:通过两次聚类算法的融合,获得精确的聚类个数和隶属度,以此来确定模糊神经网络的结构模型,并将得到的隶属度作为依据,建立基于多判据信息融合和模糊技术构建神经元网络模型,通过对实际地下开采生产过程的仿真,结果验证了模型的有效性。该成果对煤矿开采具有一定的参考价值和指导意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号