首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于代理的分布式数据挖掘系统设计   总被引:14,自引:1,他引:13  
陈刚 《计算机工程》2001,27(9):65-67,192
提出了一在于代理的分布式数据挖掘系统,用来实现大容量的数据在分布式存放情况下的数据挖掘,因为本系统只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并通过一个应用实例来加以说明。  相似文献   

2.
分布式数据挖掘的集成体系结构研究   总被引:4,自引:0,他引:4  
分析了分布式挖掘实现中的一些难点,并引入移动Agent来设计了一个分布式数据挖掘系统的体系结构,最后分析了分布式数据挖掘亟待解决的问题。  相似文献   

3.
在介绍数据挖掘、空间数据挖掘、Agent技术的概念和特点的基础上,将Agent技术引入分布式空间数据挖掘.提出了基于Agent的分布式空间数据挖掘系统结构图,并介绍了基于Agent的分布式空间数据挖掘过程.  相似文献   

4.
分布式隐私保护数据挖掘研究*   总被引:2,自引:2,他引:0  
隐私保护挖掘是近年来数据挖掘领域的热点之一,主要研究在避免敏感数据泄露的同时在数据中挖掘出潜在的知识。实际应用中,大量的数据分别存放在多个站点,因此分布式隐私保护数据挖掘(distributed privacy preserving data mining, DPPDM)的研究更具有实际意义。对该领域的研究进行了详细的阐述,比较了各种方法的优缺点,对现有方法进行了分类和总结,最后指出了该领域未来的研究方向。  相似文献   

5.
基于Multi-agents系统的分布式数据挖掘   总被引:3,自引:0,他引:3  
计算机网络的发展以及海量数据的分布式存储,滋生了分布式数据挖掘(DDM)这一新的数据挖掘方式。本文针对多agent系统下的分布式数据挖掘进行了初步的研究,对agent方法用于DDM的优势、基于agents的分布式数据挖掘的问题,以及典型的基于agent的分布式数据挖掘系统和该领域的进一步研究方向作了一个概要的综述。  相似文献   

6.
随着计算机网络以及数据库技术的深入发展,分布式数据挖掘成为了当今的一大研究热点。然而数据分布除了存储的物理分散性,还有具有背景异质性。本文先介绍分布式数据挖掘和其面临的一些问题,然后由此引出数据背景的异质性,最后用实例研究来说明数据背景异质性对分布式数据挖掘算法的影响。  相似文献   

7.
分布式数据挖掘中间层   总被引:3,自引:0,他引:3  
对如何简化机群系统上分布式数据挖掘系统的开发和维护,给出了一个完整的解决方案,并对数据挖掘系统的非算法部分进行深入的研究,给出了数据分布式存储、数据缓冲机制和负载平衡策略3个关键优化技术,并在实际应用中加以实现。  相似文献   

8.
分布式数据服务中间件实现技术研究   总被引:9,自引:0,他引:9  
数据服务中间件的主要功能包括数据位置的透明性,分布式数据查询,事务处理,异构数据源兼容等,以数据服务中间件的实现技术为核心,详细介绍了基于DCOM/COM+技术的分布式通用数据服务中间件的功能及开发方法,并以企业的分布式数据管理为例,介绍了本分布式数据服务中间件的应用及特点,该分布式数据服务中间件可满足企业分布式查询,分布式计算等实际应用需求。  相似文献   

9.
分布式数据挖掘模型假定数据源分布在多个站点上,而各站点在进行分布式数据挖掘的同时需要隐藏私有数据以便保持隐私。本文将多方计算与数据挖掘技术相结合,在两点积运算的基础上提出安全的两点积运算公式,并将其简化,使得分布式挖掘算法的效能与集中式挖掘一致或近似,而又确保分布于不同站点的数据保持隐私。  相似文献   

10.
李霞 《信息与电脑》2011,(6):185+187
本文以数据挖掘技术和代理技术做为研究的基础,分析了数据挖掘技术应用于分布式入侵检测的必要性和可行性,遵循公共入侵检测框架,综合利用网络和主机两种数据源,结合异常检测与误用检技术,提出了基于数据挖掘的分布式入侵检测系统。该系统首先从训练数据中提取得到规则,然后用这些规则去检测新的入侵,通过实验证明将数据挖掘运用到入侵检测系统中是可行的,也是有效的。  相似文献   

11.
分布式环境下挖掘约束性关联规则的算法研究   总被引:2,自引:0,他引:2  
关联规则是数据挖掘的重要研究内容。基于约束的关联规则挖掘可以促进交互式探查与分析。该文主要研究了分布式环境中挖掘约束性关联规则的问题。在并行关联规则挖掘算法CD和约束性关联规则挖掘算法Direct的基础上,提出了一种新的分布式挖掘约束性关联规则算法DMA_IC。该算法对于解决分布式挖掘约束性关联规则的问题是十分有效的。同时,文章还对DMA_IC算法的通信性能进行了讨论。  相似文献   

12.
由于分布环境的日益普遍并且需要结合使用者的实际要求对数据集按层次挖掘关联规则,故本文针对在分布式环境下基于项约束的关联规则挖掘和多层关联规则挖掘的特点,将交易表按概念层次进行编码。使用逐层迭代挖掘蓑略,结合CD算法和Direct算法提出一种在分布式环境下挖掘约束性多层关联规则的有效算法:MLACD算法。并通过实验验证该算法是正确有效的。  相似文献   

13.
针对传统分布式数据流挖掘算法的通信开销较大、分类精度较低的问题,提出一种基于支持向量数据描述的分布式数据流挖掘算法。利用局部站点快速更新数据流信息,采用支持向量机算法学习元级数据并传递到中心站点。中心站点负责接收及合并元级数据,形成全局分类结果。实验结果表明,该算法能在降低局部站点和中心站点网络通信量的同时,获得较高精度的全局分类结果。  相似文献   

14.
入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。  相似文献   

15.
分析了基于隐私保持的分布式数据挖掘的特点,对现有的保持隐私的分布式数据挖掘技术进行了分类和总结,最后详细讨论了评价指标。  相似文献   

16.
图像数据挖掘之研究   总被引:1,自引:0,他引:1  
从介绍一个图像数据挖掘可以采用的系统原型出发,对图像数据挖掘的常用方法和基本过程进行了详细的阐述。  相似文献   

17.
在当今的网络监控、电信数据管理、传感器数据监控等应用中,数据采取的是多维的、连续的、快速的、随时间变化的流式数据的形式,对数据的访问也是多次和连续的,并要求即时的响应。数据流独特的特点,对传统数据的处理方法带来很大的挑战。数据流应用的出现,带动了相关技术的研究,其中包括数据流挖掘的研究。文中介绍了数据流的基本概念,讨论了数据流挖掘的研究现状及相关技术,包括数据流的介绍、流行的数据流处理技术和数据挖掘中的相关算法。  相似文献   

18.
阐述网格计算概念及其与传统分布式计算的区别。介绍了一种分布式关联规则挖掘算法,并对其进行了几点改进,最后用网格服务实现了该算法。实验测试结果表明,使用网格服务可以合并若干台计算机的计算能力来减少算法的运行时间。  相似文献   

19.
空间数据挖掘发展研究   总被引:8,自引:1,他引:8  
空间数据挖掘是指对空间数据库中非显式存在的知识、空间关系或其它有意义的模式等的提取,在地理信息系统、地理市场、遥感、图像数据勘测、医学图像处理、导航、交通控制、环境研究等各种领域有着广泛的应用。该文从空间数据挖掘的定义、过程、特征和任务等方面对空间数据挖掘技术进行了研究,并介绍了一个空间数据挖掘原型—GeoMiner和未来的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号