首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

2.
李玮莹 《价值工程》2012,31(23):209-211
随着网络技术与通信技术的迅速发展,移动学习呈现出强大的发展势头。本文提出利用数据挖掘技术对移动学习网站客观数据进行分析研究,对移动学习及数据挖掘技术研究者具有一定的启发意义和参考价值。  相似文献   

3.
首先探讨了物流信息系统的模块组成及其功能,接着简要地阐述了物流信息系统中数据挖掘的一般步骤过程及物流信息系统中数据挖掘的定义,最后重点就物流信息系统中数据挖掘技术的应用进行了实证研究,从物流企业信息系统中随机抽取了客户的2 000个业务记录作为数据挖掘样本,利用关联挖掘规则分析了客户企业类型、经营时间、注册资本和信息反馈率四个字段属性对物流企业物流服务质量的影响,并就挖掘结果给物流企业的管理决策提出了方案和建议.  相似文献   

4.
高校招生是我国非常重要的教育活动,随着高级院校招生规模的逐步扩大,招生方式朝着多元化、自主化的方向发展.在我国教育改革影响扩大的背景下,高校招生的竞争性不断增加.高校招生主管部门在招生工作中积累的数据量庞大,因此,在这样庞大不可胜数的数据中,要怎样去发现并提取对高校招生有用的信息,成为高校招生工作的重点.所以,本文通过利用数据系统对数据进行预处理、利用熵值离散法与关联规则对数据进行提取、数据系统挖掘的结果分析三方面进行对数据挖掘在高校招生中的应用研究.  相似文献   

5.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

6.
《价值工程》2013,(4):232-233
教学评价系统是为了检测、控制教学质量,将决策树、关联规则等引入教学评价系统,从对数据分析的角度去研究能影响教学质量的主体及过程等因素,从而分析出适合教学评价的发现方法,应用于教学评价,能够将教学评价技术水平提升,更好地为教学服务。  相似文献   

7.
俸世洲 《价值工程》2011,30(18):154-155
本文把Web报名系统与数据挖掘相结合,建立独立学院招生决策模型。首先,建立一个适用于数据挖掘的招生Web报名系统,用它来采集更直接、更客观的考生数据;其次,用关联规则对考生数据进行挖掘,发现数据中的潜在的规则,作为我们进行招生宣传的决策依据。  相似文献   

8.
数据挖掘是一种新兴的信息处理技术,它通过对商业数据的分析处理,可以发现蕴藏在数据中的商业知识,挖掘数据内在的联系、规则和模式,辅助商业决策。在电子商务环境下的数据挖掘的研究,主要是进行客户访问信息的挖掘.文章在考虑了数据来源之后,简要介绍数据预处理过程.最后给出了模糊集与传统的关联规则挖掘结合的算法。  相似文献   

9.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

10.
文章收集中南大学湘雅三医院2009~2010年冠心病患者的诊疗数据,将病人住院过程映射为事务,将诊断和手术项目映射为项集,分别建立了"诊断与诊断"和"诊断与手术"关联规则挖掘结构,并利用FP-growth算法对挖掘结构进行了处理,最终获得了关于冠心病诊疗的关联规则。  相似文献   

11.
基于关联规则的交互挖掘是以数据挖掘为基础,专门用于解决最小支持度和置信度阈值未知情况下的数据挖掘问题,其最大的特点就在于需要通过实验和调整来探知最小支持度和置信度阈值,最终实现对数据用户需求的有效满足。通过构建的基于关联规则交互挖掘的企业财务风险分析模型,分别对模型的支持度和置信度阈值进行数值设定,进而实现了对企业财务风险指标频繁模式类型数目以及规则数目的挖掘,并以此为基础最终实现对财务指标间规律的探析。未来企业应结合具体财务指标选择对企业财务风险实现多层面、全方位的防范。  相似文献   

12.
逻辑结构与信息本身相分离的特性,使得电子审计数据在真实性、完整性、一致性和有效性等方面难以满足审计工作对数据质量的要求。而利用分类、聚类、关联规则等数据挖掘技术可以控制和提升审计数据质量,提高电子审计效率。  相似文献   

13.
《价值工程》2016,(9):169-170
随着电子商务蓬勃发展,数据挖掘逐渐应用在电子商务需求的方方面面。本文在分析了电商平台中在线咨询功能的不足后,利用数据挖掘技术,提出一种基于关联规则挖掘的电子商务在线答疑模型。  相似文献   

14.
数据挖掘的商务应用前景   总被引:1,自引:0,他引:1  
数据挖掘已经成为许多商业领域的一个热门话题。数据挖掘已经成为许多企业在国际市场上赢 得竞争优势的重要的竞争工具之一。国内外早期的研究集中在算法的研究上。其实很多时候技术不是主要 的问题。如何实现从技术到商业的应用才是困扰业界的主要难题。本文试图在这方面有所贡献。本文试图 分别从实践和理论两个角度来阐释数据挖掘的现实的实用性和战略的重要性。本文以一个零售行业的数据 挖掘案例探讨了数据挖掘的商务应用;从技术和商业需求两个方面分别研究了数据挖掘商务应用的可行 性,并指出因竞争战略的细化导致了对数据挖掘的商业需求;最后根据实践经验讨论了数据挖掘在几个典型 行业的应用,希望能拓展我们对数据挖掘的理论和实践的认识。  相似文献   

15.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q-CFIsL算法,设计了基于Q-CFIsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法。  相似文献   

16.
基于SQL SERVER 2000的数据挖掘方案研究   总被引:5,自引:0,他引:5  
邓文华 《物流科技》2003,26(2):54-58
微软SQL SERVER 2000第一次包含了数据挖掘功能,微软的数据挖掘解决方案是基于一个称为OLE DB for Data Mining规范的工业标准,它是由微软提出并且由众多数据挖掘公司支持的工业标准。这个规范展示了一个新的类似于SQL语言的数据挖掘语言,数据开发者们可以利用它去建设数据挖掘应用。本文提出了如何利用SQL SERVER 2000去建设数据挖掘应用的方案。  相似文献   

17.
网络流量异常检测及分析是网络及安全管理领域的重要研究内容。本文探讨了网络流量异常的种类、网络流量异常检测的方法,分析了基于传统检测方法在网络流量异常检测应用中存在的问题。并重点对基于流数据模型的网络流量异常检测进行了研究,综述了已有流数据挖掘研究方法在网络流量异常检测中的研究进展。最后,本文对现有研究工作存在的问题及未来的研究方向进行了探讨。  相似文献   

18.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q—CFIsL算法,设计了基于Q—CHsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法,  相似文献   

19.
倪敏 《上海质量》2003,(7):36-37
一、引言 目前,在本市检测机构中,经过上海市质量技术监督局依法设置和授权、能承担政府布置的产品质量监督检验任务的产品质量监督检验机构有76家,通过计量认证、能为社会提供公证数据的产品质量检验机构有325家.  相似文献   

20.
基于计量标准大数据的智能化服务为标准信息科研创新改革及推广应用提供全面的技术支撑,为质量技术发展和改革注入强劲的质量和品牌竞争新动力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号