首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文主要以计算机数据挖掘技术的开发与应用分析为重点进行阐述,首先分析计算机数据挖掘技术和大数据之间的关联,其次介绍计算机挖掘技术的开发措施,最后从市场营销过程中应用挖掘技术、金融投资过程中应用数据挖掘技术、人事管理过程中应用数据挖掘技术、信息档案开发管理过程中应用数据挖掘技术、在网络病毒防御系统开发中应用数据挖掘技术几个方面深入说明并探讨计算机数据挖掘技术的应用途径,旨意在为相关研究提供参考资料。  相似文献   

2.
随着我国现代社会的发展,计算机技术的应用也越来越广泛,在网络技术逐渐普及的今天,相关的计算机网络病毒也在不断地出现,这些病毒往往通过网络系统的漏洞如今计算机系统,并对系统中的数据信息进行破坏和恶意篡改。为了更好的防御计算机网络病毒带来的危害,相关的数据挖掘技术由此应运而生。本文将针对计算机网络病毒的类型展开讨论,并对基于数据挖掘技术的计算机网络病毒防御系统进行相关的探讨。  相似文献   

3.
现在计算机技术与计算机网络技术发展特别快,现在进入大数据时代,云计算的发展促进了计算机向更高层次的发展,对处理大数据计算等问题提供了可能,物联网是一种新型产业,物联网技术基于计算机网络技术,促进了计算机网络技术进一步发展,物联网技术在数据挖掘中的应用,能更好的提炼数据,对数据的完整性提供了补充,数据挖掘是大数据时代的一种方法,提供了深层次的理论研究。本论文介绍了基于云计算平台的物联网数据挖掘研究,在数据挖掘中利用云计算与物联网技术,对于大数据时代今天提供了一个创新技术的应用,为研究大数据提供了可能。  相似文献   

4.
李葵 《移动信息》2023,45(6):207-209
在信息时代的背景下,数据信息的价值不断上涨,各类网络病毒与黑客攻击成为许多不法分子的牟利手段,对用户的信息财产及隐私都产生了很大的影响。大数据挖掘技术作为时代的前沿技术,对加强网络系统安全性有着极为重要的作用。基于此,文中从实际情况出发,阐述了大数据挖掘技术与网络病毒防御的相关内容,对计算机网络安全的现状进行了分析,并有针对性地提出了大数据挖掘技术在网络安全中的应用,希望能为网络安全工作提供参考与帮助。  相似文献   

5.
刘春娟 《电子测试》2014,(3X):35-36
近年来,随着计算机网络技术的不断发展和改革,我国已经全面进入了网络信息时代,海量的网络数据记录着人们生产和生活的各种信息,如何对计算机数据信息进行合理分类、科学统计等问题,已成为我国广大计算机数据信息工作者研究讨论的热点话题,本文针对数据挖掘技术的应用问题和实施步骤,对计算机数据挖掘进行深入研究。  相似文献   

6.
如今大型计算机网络中经常会出现各种各样的安全隐患,这便造成了大型计算机网络中的非正常数据挖掘情况出现异常。对此,本文便研究了一种新的大型计算机网络中的非正常数据挖掘技术,此技术是借助多种程序进行辅助的,主要包括:数据洗涤、格式转变以及模式挖掘等程序,通过以上这些程序来挖掘计算机网络中的非正常数据。本文也根据实际情况探讨了非正常数据挖掘技术、非正常数据挖掘系统以及实验检测。  相似文献   

7.
本文以数据挖掘技术作为研究对象,结合网络病毒的特征,探究数据挖掘技术的应用原理和技术基本构成,并从各个模块设计角度阐述计算机网络病毒防御系统的优化设计,突出数据挖掘技术的应用优势。  相似文献   

8.
陈浩 《移动信息》2024,46(3):226-228
在科持水平不断提高的今天,计算机网络技术越来越普及,人工智能在其中发挥着重要作用,这使人工智能的应用范围越来越广,涉及领域主要包括交通、日常生活等,推进了社会的现代化发展。文中在分析人工智能在计算机网络技术中的应用优势的基础上,从网络信息安全、网络数据挖掘、网络资源共享、人工智能解答、网络管理和数据信息管理、数据加密保护技术、人工智能专家知识库技术等方面,梳理了人工智能在计算机网络技术中的具体应用,最后指出了人工智能的发展方向。  相似文献   

9.
互联网信息时代已经来临,网络病毒也在肆虐,计算机的网络系统容易受到攻击和破坏,网络病毒威胁着网络用户的使用安全,文章通过对数据挖掘在计算机中的病毒防御进行探讨和研究,将网络病毒扼杀在摇篮之中,有效的打击网络病毒的方式方法都需要探索。  相似文献   

10.
陈志航 《通信技术》2010,43(11):112-114
随着计算机和互联网应用技术的快速发展,网络的入侵检测技术越来越重要。本文是针对现有的网络入侵检测系统存在的问题,结合现有数据融合和数据挖掘算法技术的不断提高,给出了一种基于多传感器数据融合和数据挖掘的网络入侵检测模型。应用该模型能使阻拦入侵元素有依据可寻,同时能很好地减少网络入侵的危害程度,从而提高自身系统的免疫性。其功能在文中详细介绍。  相似文献   

11.
数据挖掘技术是指在数据系统中不断收集和统计具有价值的数据资料以及数据模型和规则等的技术。在计算机通信网络中应用该种技术能够创造稳定而安全的网络环境。文章对数据挖掘技术的基本特点和性能作了基本介绍,并对数据挖掘技术在通信网络优化中的实际应用进行了探讨。  相似文献   

12.
<正>本文首先对大数据技术、大数据需求、数据挖掘技术相关概念简要叙述,然后从传统方法、常用算法、轴线型数据挖掘法、环形数据挖掘法、决策树数据挖掘法、可视化技术、数据联机处理、决策树与神经网络等方面阐述计算机数据挖掘技术开发技术。最后从市场、电信、金融、人事、档案、安全、教育、开发、科技等领域阐述计算机数据挖掘技术的应用方向。计算机数据挖掘技术极大地提高了人们的生活质量,满足了人们对物质和精神需求,推动了社会的进步和发展。  相似文献   

13.
数据挖掘是通过分析数据库中的每个数据,从大量数据中寻找其数据规律的一门技术,数据挖掘主要分为数据准备、规律寻找和规律表示三个步骤,因此,数据挖掘的实质是促进用户和计算机之间的联系,使用户快速获得有效知识。本文分别从交互式计算机图形学、数据挖掘与可视化技术和应用模型等三个方面入手,针对交互式计算机图形学在数据挖掘中的应用进行探讨,促进数据挖掘在各大行业的广泛应用。  相似文献   

14.
计算机网络处于迅速发展的状态,随着计算机网络的发展,其在应用方面面临着木马病毒的干扰,较容易引起一系列的网络故障。木马病毒是计算机中最常见的攻击,为了提高网络的运行能力,提出计算机数据挖掘技术,以此来检测计算机网络中的木马病毒。因此,本文通过对计算机数据挖掘进行研究,分析其在木马病毒检测中的应用。  相似文献   

15.
《现代电子技术》2017,(12):59-62
大型计算机网络中的各种软件和设备均存在安全漏洞,导致以往提出的大型计算机网络中非正常数据挖掘方法无法进行合理挖掘。针对该问题,提出一种新型的大型计算机网络中非正常数据挖掘方法。所提方法通过数据洗涤、格式变换和模式挖掘等操作,挖掘出大型计算机网络中的非正常数据。使用所提方法设计的数据挖掘系统由数据挖掘器、分析模块和数据库组成,数据库为数据挖掘器和分析模块提供处理和挖掘方案。数据挖掘器实时监控着大型计算机网络中的非正常情况,并进行数据处理。分析模块使用"二次激活"方式对处理过的数据进行分析,挖掘出其中的非正常数据。实验结果表明,所提方法具有较好的收敛性,所设计的系统具有较强的可扩展性。  相似文献   

16.
随着计算机信息技术的快速发展,网络信息数据呈现爆发式增长,尤其是商业、企业等积累的海量数据,这些信息包含了多种类型,传统的数据检索技术已经难以满足用户的使用需求。数据挖掘技术可以帮助人们迅速查找自己所需的资料,数据挖掘技术是人工智能、统计学、数据库技术、信息检索技术等多门学科的完美融合。目前,我国关于数据挖掘技术的研究较少,很多研究成果难以直接应用,文章将深入地研究我国数据挖掘技术的现状与趋势。  相似文献   

17.
提升网络规划水平是通信企业降低运营成本、提高服务质量的有效措施,数据应用是网络规划的重点,为了提高数据应用的有效性,需要结合科学智能的方法,充分挖掘数据的潜在价值。文章介绍数据挖掘技术及电信网络规划,提出电信网络规划步骤,综合数据挖掘的优势,结合通信产业的发展背景,分析数据挖掘技术在电信网络规划中的应用。  相似文献   

18.
计算机技术、电子技术和网络技术的飞速发展,将人们带入了信息化的社会,由于信息、数据的增加,人们就要通过数据挖掘技术对这些信息和数据进行处理才可以避免知识的匮乏和提高数据、信息的安全性。本文详细的阐述了什么是数据挖掘和数据挖掘技术、数据挖掘的原理和数据挖掘的常用技术、数据挖掘技术在移动通信中的应用。  相似文献   

19.
在计算机数据网络系统技术应用的过程中,数据挖掘技术逐渐成为Web数据挖掘的重要信息形式。由于Web数据库中其数据信息结构相对复杂,涉及到的内容较为广泛,传统的数据挖掘技术不能得到系统性的应用。因此,通过对Web数据挖掘技术的应用及分析,进行了技术的探究。  相似文献   

20.
网络教学平台下的数据挖掘技术探讨   总被引:1,自引:0,他引:1  
汪刚  朱琳 《电子测试》2016,(7):57-58
在网络教学平台下,应用数据挖掘技术,有助于对网络教学平台上海量数据信息进行深入挖掘,并在此基础上设计更有效的功能和内容,来有效满足用户自主应用学习的需求,从而提高网络教学平台的应用价值。本文对网络教学平台下的数据挖掘技术展开探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号