共查询到20条相似文献,搜索用时 156 毫秒
1.
杨波 《数字社区&智能家居》2010,(8X):6682-6683
随着科技的不断进步,我们进入了一个崭新的信息化时代。而对于数据库管理系统的应用也涉及到了各个领域,面对浩如烟海的数据海洋,怎么才能有效的获取我们所需要的信息,不浪费多于的时间,让数据信息得到充分的利用呢?这些问题的提出,引发了一个新的研究方向的诞生,那就是数据挖掘技术的理论与研究。数据挖掘技术的优势体现在对大量信息高效快速的分析和提取上面,而数据挖掘技术现在也已经广泛的应用于金融、保险、网络等需要对大量数据进行处理的行业中。该文将着重谈谈数据挖掘技术在电子商务领域中的应用。 相似文献
2.
信息化的到来导致数据急剧膨胀,从大量的数据中提取有用信息并非易事,数据挖掘就是为了满足这种需要而产生的。论文介绍了数据挖掘的相关理论知识和算法,算法有关联规则、遗传算法和决策树,对这些算法进行了分析研究,并找出其局限性。 相似文献
3.
4.
信息化的到来导致数据急剧膨胀,从大量的数据中提取有用信息并非易事,数据挖掘就是为了满足这种需要而产生的。论文介绍了数据挖掘的相关理论知识和算法,算法有关联规则、遗传算法和决策树,对这些算法进行了分析研究,并找出其局限性。 相似文献
5.
6.
基于元信息的粗糙集规则并行挖掘方法 总被引:1,自引:0,他引:1
1.引言在当前的信息化时代,为从大量积累的历史数据中获取有用的知识,使得数据挖掘已成为研究热点。Pawlak教授提出粗糙集合理论,经过众多学者的研究和完善,已成为数据挖掘的重要手段。在大数据环境下,数据挖掘方法的速度将直接影响整个数据挖掘系统的性能,如何有效地提高数据挖掘方法的速度,是迫切需要解决的问题。与此同时,计算机网络存在大量的运算资源,充分利用这些资源是提高数据挖掘方法速度的有效途径。为此,本文提出 相似文献
7.
数据挖掘加权方法是一种特定应用的数据分析通过对海量数据进行智能化处理,抽象出利于进行判断和的特征模型,从而为做出正确决策提供依据,它为海量数据库中发现最大频繁项目集和仅需发现最大频繁项目集的数据挖掘应用提供了一种有效而快速的算法,它是从包含大量冗余信息的数据中通过加权计算快速提取重点信息的过程。随着公安信息化应用的深入... 相似文献
8.
数据挖掘作为一种高效的数据处理技术,被广泛的应用到各个领域。高校教育信息化的快速发展为高校积累了大量的信息,利用数据挖掘技术可以发现在数据中隐藏的普遍规律和模式,为高校教育教学工作的顺利开展提供了科学的依据。本文通过对数据挖掘概念、过程及进行数据挖掘必要性的分析,探讨数据挖掘技术在高校教育信息化中的应用问题。 相似文献
9.
在向信息化条件下军事训练转变的进程中,现有信息管理系统中的数据分析工具已无法适应新的需求,在教学训练中如何应用这些海量数据以及如何运用数据分析结果为信息化建设进一步深入提供决策支持,成为军事教育技术工作者研究的重要课题,本文对数据挖掘在网络信息资源管理中的应用进行了探讨。 相似文献
10.
刘红光 《中国信息技术教育》2011,(18):55-57
在向信息化条件下军事训练转变的进程中,现有信息管理系统中的数据分析工具已无法适应新的需求,在教学训练中如何应用这些海量数据以及如何运用数据分析结果为信息化建设进一步深入提供决策支持,成为军事教育技术工作者研究的重要课题,本文对数据挖掘在网络信息资源管理中的应用进行了探讨。 相似文献
11.
文章将基于粗糙集理论的数据挖掘算法引入公安情报工作,论述了基于粗糙集的关联规则挖掘在刑事案件中的应用实例,证明该算法在公安情报分析工作中的可行性,为公安情报工作提供新的解决方法,对于提高情报分析预测的效率、准确性,以及警力分配具有重要辅助作用。 相似文献
12.
随着网络安全问题受到越来越多的关注,隐私保护数据挖掘问题已经成为数据挖掘领域中的研究热点。该文设计与实现了一个隐私保护数据挖掘系统,系统的算法可以帮助用户完成一些简单的隐私保护数据挖掘工作。在实际系统应用中,用户可以根据实际需要加入新的算法来完成隐私保护数据挖掘工作。 相似文献
13.
白运会 《网络安全技术与应用》2014,(11):101-101
继云计算、物联网被发明和应用之后,大数据成为了当前信息产业的又一大技术创新。大数据技术创新在给人们带来机会和挑战的同时也对现有的信息安全手段提出了更高的要求。特别是大数据技术在金融行业的应用,现在的金融信息化已全面进入信息安全管理阶段,对计算机信息系统有着高度的依赖性,金融信息安全问题日益突显。本文主要论述了大数据时代对信息安全存在的威胁,并提出了如何采取对策确保大数据环境下的金融信息安全。 相似文献
14.
15.
仿真生命周期的管理不仅仅实现对仿真具体工作细节的再现和数据对象的管理,还将仿真工作形成全方位的五维立体形式.这种革新方式,以数据、流程、管理、知识和安全5个维度,将现实中的仿真工作提升到真正的信息化高度.达索公司的仿真生命周期管理系统(Simulation Lifecycle Management,SLM)的架构符合这种立体模式,可将理论上的仿真生命周期管理成为现实. 相似文献
16.
针对地市公安信息化建设的需求,首先研究智慧警务系统的总体架构,包括1个警务实战应用平台、1个数据中心和3个信息采集系统;其次,严格遵照软件系统架构标准提出警务实战应用平台设计方法,完成4个流程的业务模型分析和1个工具集的构建,平台利用工作流引擎支持相关业务流程的定制和调整。构建智慧警务数据中心平台,通过开放式云平台架构、大数据混合存储体系、大数据分析计算体系等关键技术应用,有效解决了地市公安局当前存在的数据分散存储、业务系统功能重叠和警务实战业务流程信息化程度不高等问题。该研究成果已被成功应用于全国公安数据标准化试点城市——邯郸市公安局警务实战应用系统建设项目中,对地市级公安信息化发展具有重要意义。 相似文献
17.
在信息化发展的大趋势下,公安工作的信息化建设是我国警务实现跨越式发展的必由之路。二维码作为一种信息存储与自动识别技术已经在社会生活的各个领域中得到了广泛的应用。如何以二维码技术为基础,更好地开展公安信息化建设以提高公安工作效率和管理水平,是一个值得研究的课题。 相似文献
18.
在推动国民经济和社会信息化的历程中,政府,企业及个人越来越多关注的是信息的安全。信息安全的核心是数据的安全,但在实际操作中又很难防止出现数据毁坏或丢失的现象。该系统在充分研究数据恢复原理、内核安全和汇编语言的基础上,设计实现了在数据未受到破坏前预先对Rootkit为代表的内核级木马进行内核级别的预先防护和对被新型木马破坏后的系统进行数据重建的两大功能。部署该系统后,用户可以根据自身需要手动进行数据恢复并且能全方位的利用ARK技术监控内核维护系统内核的安全性和完整性实现二次防护。 相似文献
19.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。 相似文献
20.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。 相似文献