首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。  相似文献   

2.
相似性查询是一种非常重要的数据挖掘应用。由于数据流具有无限、高速等特性,传统的查询算法不能直接应用于数据流。提出了一种基于小波滑动窗口的多数据流相似性查询算法。算法首先将滑动窗口划分成若干等宽基本窗口,然后对每个基本窗口内的数据进行小波分解与系数约简,从而形成小波摘要窗口。执行相似性查询时,直接基于小波摘要进行计算,而无需数据重构。由于利用了小波分解的线性处理优点,算法具有较低的时间复杂度。最后,基于实际数据对算法进行了实验,实验结果证明了算法的有效性。  相似文献   

3.
电力物联网是一个智慧服务系统,为人们提供了状态全面感知、信息高效处理、应用便捷灵活的服务,然而在享受服务的同时却面临着隐私泄露的风险。目前有关电力数据的隐私保护的成果主要集中在安全聚合,对于诸多基础服务的核心技术(如KNN查询)却鲜有涉及。与传统关系型数据不同的是,电力物联网采集的是用户用电的流数据,并且电力参数的各数据之间还具有动态相关性,攻击者可以通过数据挖掘等手段推测未来数据的变化趋势。为此,提出了一种具有隐私保护的KNN查询方法。首先,提出了基于桶距离的相似性度量模型,并证明了桶距离的相似性度量模型与基于欧氏距离的相似性度量模型的误差上界和下界;同时通过该模型,能将相似性度量转换为集合的交操作;构造了一种隐私保护函数,通过代入不同参数,可为各智能终端生成不同的数据隐私保护函数和查询隐私保护函数;在此基础上,提出了基于桶划分和随机数分配的数据编码方案,编码数据经过隐私保护函数加密后,具有密文不可区分的特点,能有效抵抗选择明文攻击、数据挖掘攻击、统计分析攻击、ICA攻击以及推理预测等攻击手段。分析和仿真表明,提出的安全KNN查询方法不仅具有较高的安全性,而且开销较低。  相似文献   

4.
为了深入理解和全面把握大数据相似性连接查询技术的研究进展,更好地促进其在图片聚类、实体解析、相似文档检测、相似轨迹检索等领域的广泛应用,对大数据相似性连接查询技术相关研究工作进行了深入调研和分析。首先对相似性连接查询的基本概念进行了介绍,然后分别对集合、向量、空间数据、概率数据、字符串等不同类型大数据的相似性连接查询相关研究工作进行了深入研究,对其优缺点进行了分析和总结。最后,指出了大数据相似性连接查询面临的若干挑战性问题及未来的研究重点。  相似文献   

5.
时间序列相似性搜索是数据挖掘的一个重要基础性研究内容,它的相似性定义主要是基于欧氏距离,这类算法的缺点:如果时间序列产生偏移,会产生错误的结果.基于形态特征的时间序列相似性快速搜索算法,以界标为分界点,利用界标提取了时间序列的特征,将时序分为若干子序列,并对每个子序列进行线性化,将线性化后的子序列进行预处理;同样将查询序列进行基于界标的分段算法,然后利用一种改进的快速相似性搜索算法,可以快速地搜索到与查询序列相似的序列.?# 箅例表明了算法的有效性.  相似文献   

6.
数据对象间的相似性度量是数据挖掘中一个重要的内容。针对如何在不共享精确数据的条件下,安全计算数据对象间的相似性问题,提出了几种基于安全多方计算协议的算法。算法很好的隐藏数据,保护隐私信息,且对相似性计算的结果没有影响。  相似文献   

7.
张玉芳  李亦彦 《计算机科学》2006,33(B12):133-135
数据挖掘系统中挖掘结果模式的存储迫切需要一个好的模式查询语言,并能对存储的挖掘结果较好地执行各种操作。本文给出了对存储的数据挖掘结果执行操作的结构化模式查询语言SPQL的实现方法。SPQL是一个类自然语言同时遵循类SQL语法,SPQL的具体实现通过存储过程来完成。利用SPQL语言可以方便地实现对三类数据挖掘结果模式(关联规则、分类和序列模式)的管理、查询和使用,从而使共享数据挖掘结果和提高数据挖掘效率成为可能。  相似文献   

8.
指出直接采用原始瓦斯浓度时间序列进行短期浓度预测、相似性查询、时间序列分类和聚类等数据挖掘工作不但效率低下,而且会影响时间序列数据挖掘的准确性和可靠性;提出了一种采用分段线性方法的时间序列模式表示方法。采用分段线性表示方法对瓦斯浓度时间序列进行模式表示后可换来较小的存储和计算代价,只保留了时间序列的主要形态,去除了细节干扰,更能反映出时间序列的自身特征,有利于提高数据挖掘的效率和准确性。  相似文献   

9.
蒋良孝 《微机发展》2003,13(7):15-16
数据挖掘查询语言的设计是开发新一代数据挖掘系统的关键。文章首先总结了一组好的数据挖掘原语应该包括的内容,然后详细阐述了一种数据挖掘查询语言(DMQL)的各种语法,最后给出了一个实例。  相似文献   

10.
数据挖掘查询语言的设计是开发新一代数据挖掘系统的的内容,然后详细阐述了一种数据挖掘查询语言(DMQL)的各种语法,最后给出了一个实例.  相似文献   

11.
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

12.
信息安全是指防止未经授权的使用、披露、破坏、修改、查看记录和销毁访问信息与信息系统。使用数据挖掘技术,我们可以完成对信息安全的预警。主观Bayes方法是一种不确定性推理方法,影响信息安全的因素定义为证据,由安全专家给出或从统计历史数据得出证据的充分度量LS值,使用这种方法,可以推理出企业安全预警的值。  相似文献   

13.
Serendipity is the making of fortunate discoveries by accident, and is one of the cornerstones of scientific progress. In today's world of digital data and media, there is now a vast quantity of material that we could potentially encounter, and so there is an increased opportunity of being able to discover interesting things. However, the availability of material does not imply that we will be able to actually find it; the sheer quantity of data mitigates against us being able to discover the interesting nuggets.This paper explores approaches we have taken to support users in their search for interesting and relevant information. The primary concept is the principle that it is more useful to augment user skills in information foraging than it is to try and replace them. We have taken a variety of artificial intelligence, statistical, and visualisation techniques, and combined them with careful design approaches to provide supportive systems that monitor user actions, garner additional information from their surrounding environment and use this enhanced understanding to offer supplemental information that aids the user in their interaction with the system.We present two different systems that have been designed and developed according to these principles. The first system is a data mining system that allows interactive exploration of the data, allowing the user to pose different questions and understand information at different levels of detail. The second supports information foraging of a different sort, aiming to augment users browsing habits in order to help them surf the internet more effectively. Both use ambient intelligence techniques to provide a richer context for the interaction and to help guide it in more effective ways: both have the user as the focal point of the interaction, in control of an iterative exploratory process, working in indirect collaboration with the artificial intelligence components.Each of these systems contains some important concepts of their own: the data mining system has a symbolic genetic algorithm which can be tuned in novel ways to aid knowledge discovery, and which reports results in a user-comprehensible format. The visualisation system supports high-dimensional data, dynamically organised in a three-dimensional space and grouped by similarity. The notions of similarity are further discussed in the internet browsing system, in which an approach to measuring similarity between web pages and a user's interests is presented. We present details of both systems and evaluate their effectiveness.  相似文献   

14.
入侵检测中对系统日志审计信息进行数据挖掘的研究   总被引:16,自引:0,他引:16  
入侵检测系统是用来检测网络入侵行为的工具,入侵检测系统的关键在于其安全模式规则的准确性,网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息,入侵检测系统可以从日志审计数据中提取安全模式规则,但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取,研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属对日志审计信息进行特征提取。  相似文献   

15.
数据挖掘对信息安全的影响   总被引:1,自引:0,他引:1  
数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功.数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响.论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略.  相似文献   

16.
王燕  徐宏斌 《计算机时代》2011,(12):21-22,24
首先分析了数据挖掘中的类FP关联规则算法,然后以群体性事件为例,介绍了如何将类FP关联规则算法应用到公安情报分析领域,得出有效的分析结论,为公安机关执法提供依据.  相似文献   

17.
In multi-relational databases, a view, which is a context- and content-dependent subset of one or more tables (or other views), is often used to preserve privacy by hiding sensitive information. However, recent developments in data mining present a new challenge for database security even when traditional database security techniques, such as database access control, are employed. This paper presents a data mining framework using semi-supervised learning that demonstrates the potential for privacy leakage in multi-relational databases. Many different types of semi-supervised learning techniques, such as the K-nearest neighbor (KNN) method, can be used to demonstrate privacy leakage. However, we also introduce a new approach to semi-supervised learning, hyperclique pattern-based semi-supervised learning (HPSL), which differs from traditional semi-supervised learning approaches in that it considers the similarity among groups of objects instead of only pairs of objects. Our experimental results show that both the KNN and HPSL methods have the ability to compromise database security, although the HPSL is better at this privacy violation (has higher prediction accuracy) than the KNN method. Finally, we provide a principle for avoiding privacy leakage in multi-relational databases via semi-supervised learning and illustrate this principle with a simple preventive technique whose effectiveness is demonstrated by experiments.A preliminary version of this work has been published as a two-page short paper in ACM CIKM 2005 (Proceedings of the ACM conference on information and knowledge management (CIKM) 2005).  相似文献   

18.
基于云计算的煤矿安全监测预警系统研究   总被引:1,自引:0,他引:1  
针对传统煤矿安全监测系统存在无法提前预测井下事故等问题,提出一种基于云计算的煤矿安全监测预警系统,介绍了云计算、SaaS、数据挖掘等相关技术,并详细阐述了系统总体架构及云数据中心的设计。该系统可以有效地预报井下瓦斯事故、机电事故、火灾事故、水害事故等,降低发生安全事故的风险。  相似文献   

19.
胡鹏 《计算机安全》2013,(10):54-57
交通信息的统计分析对公安交通管理工作具有重要作用。从交通管理的需要出发,对事故分析、决策制订、车辆监控中数据挖掘技术的应用进行了一些分析,并就交通管理数据挖掘系统结构进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号