首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 141 毫秒
1.
目前临床病例异常检测的研究主要采用病症关联、费用控制和临床序列模式挖掘等方法,对无症状信息、无完整临床行为时间等临床数据仍具有一定的局限性.根据这一类临床数据特点,提出了基于模式识别的CC-FR模型,该模型采用频繁模式挖掘的方法确定单病种隶属函数,通过隶属函数中的频繁模式与待检测临床病例相匹配得到检测结果.实验结果表明,该模型可以有效的检测临床病例异常性,在临床医疗中起到监督和警示的作用.  相似文献   

2.
为了优化导弹生产流程、降低武器装备寿命周期费用、利用导弹在生产和使用维护阶段获取的海量数据,运用数据挖掘技术,提出了导弹数据挖掘平台的总体设计思路;对导弹数据挖掘过程中的数据预处理方法、数据挖掘算法和异常检测算法等关键技术进行了研究,采用FP-Growth算法挖掘导弹生产过程中的工艺参数与产品质量的关联,采用Z-Score检测法完成异常参数检测。通过在导弹全寿命周期中的应用,方案合理可行,可以有效地提高导弹质量和装备的战备完好性,具有广阔的军事应用前景。  相似文献   

3.
基于时间序列图挖掘的网络流量异常检测   总被引:1,自引:0,他引:1  
网络流量异常检测要解决的核心问题之一是获得信息的全面性和流量信息描述的准确性.针对现有网络异常流量检测方法分析多时间序列的不足,提出了一种基于图挖掘的流量异常检测方法.该方法使用时间序列图准确、全面地描述用于流量异常检测的多时间序列的相互关系;通过对项集模式进行支持度计数,挖掘各种频繁项集模式,有利于对各种异常流量的有效检测;通过挖掘各项集之间的关系,引入了项集的权重系数,解决了流量异常检测的多时间序列相互关系的量化问题.仿真结果表明,该方法能有效地检测出网络流量异常,并且对DDos攻击的检测效果明显优于基于连续小波变换的检测方法.  相似文献   

4.
网络异常检测是网络管理中非常重要的课题,因此已在近年来得到广泛研究.人们在该领域提出了许多先进的网络流量异常检测方法,但是自动准确地对网络流量进行分类和识别来发现网络中的异常流量仍然是一个非常具有挑战性的问题.文中提出了一种基于多维聚类挖掘的异常检测方法,通过两个阶段来实现异常检测.第一阶段先通过多维聚类挖掘算法,自动对网络中的流量进行多维聚类,第二阶段通过计算多维聚类的异常度来实现异常检测.通过文中的方法,网络中的异常流量被自动归类到不同的有意义的聚类中,通过对这些聚类进行分析可以发现网络中的异常行为.最后通过实验对算法进行了验证,结果表明该方法能够有效检测网络中的异常流量.  相似文献   

5.
通过分析网络流量可以反映网络运行情况,挖掘异常行为,感知网络安全态势。为了监测网络运行状况和流量异常情况,提高用户对网络流量态势的感知体验,针对大规模网络流量的数据量大和维度广的特点,提出了一种准实时流量数据报出机制,设计了基于三维可视化的流量监测系统,并结合基于信息熵的流量异常挖掘方法,通过人工监测和数据挖掘,实现了异常流量可视化监测,提高了异常检测成功率。给出了监测系统的设计方案和实现结果,解决了网络数据流从抽象到具象的可视化问题,提供了一种更加直观的态势展现方案,提高了用户对网络态势的感知认识能力。  相似文献   

6.
提出一种基于关联规则挖掘的数据库异常检测模型DBADS.阐述了DBADS的结构及各部件的设计.利用关联规则FPMAX算法,对用户正常历史数据进行挖掘.通过训练学习生成异常检测模型,并利用此模型实现基于关联规则挖掘的异常检测.DBADS可以检测伪装攻击、合法用户的攻击两种类型的攻击,通过实验给出了系统检测相应攻击的检测率、虚警率.实验证明,本系统的建立不依赖于经验,具有较好的性能和灵活性.  相似文献   

7.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。  相似文献   

8.
视频目标轨迹分析的改进PrefixSpan方法   总被引:1,自引:0,他引:1       下载免费PDF全文
从序列模式挖掘的角度对视频目标运动轨迹的分析和应用问题进行了研究,提出了一种基于改进 PrefixSpan的频繁轨迹模式挖掘算法,并给出了基于所挖掘的频繁模式进行在线目标运动异常检测的方法。该方法对目标的运动轨迹进行量化编码,采用改进的PrefixSpan算法挖掘其中连续出现的频繁模式,通过字符串近似匹配的方法来检测当前运动轨迹所表示的目标行为是否异常。由于不需要计算两两轨迹之间的相似性,该方法可以应用于规模较大、分布模式数目难以确定场合下的视频目标轨迹分析问题。对仿真和真实场景的实验验证了该方法的有效性。  相似文献   

9.
孤立点挖掘技术在入侵检测中的应用研究   总被引:8,自引:0,他引:8  
在入侵检测中,可以运用到多种数据挖掘技术和挖掘模型。但是孤立点挖掘在入侵检测中有着独特的模型分析和特征识别优势,本文从孤立点挖掘的角度对入侵检测进行了分析。主要就基于偏离的孤立点检测在异常检测中的运用研究进行了详细分析,分别讨论了正常行为特征的检测和实时的孤立点检测,同时建立了一个基于孤立点挖掘的入侵检测方法模型。  相似文献   

10.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

11.
医疗行业的发展扩大了医疗数据信息种类与数量,这将直接影响医院医疗水平与服务水平和医院核心竞争力。本文以医疗大数据为研究对象,提出了基于遗传算法的K-means 改进聚类方法,并以医疗费用数据为例展开分析,为提高医疗服务质量提供有效数据信息。  相似文献   

12.
利用商务智能技术为医院医保业务的科学管理和决策提供支持。本文首先利用数据抽取、转换及装载工具获取有效数据,并通过建立多维模型和数据分析、数据挖掘方法生成各种分析、统计报表及图形。然后,建立智能的医院医保业务决策支持系统架构和数据仓库模型,并对医保病人的医疗费总额、药费比、自费比等进行多维度、多角度分析。结果表明,该智能系统在控制过度医疗、控制医保支出等方面提供了科学管理和决策依据。  相似文献   

13.
以纸化报销单做为介质的传统费用报销模式,在现代企业环境下存在诸多管理问题,包括资金预算管理乏力、财务管理滞后、员工满意度低、单据签批占用领导时间长,不适应移动办公需要等问题,已经不能适应现代企业发展进程。网络报销是将现代信息技术手段应用于传统报销业务的一项创新,网络报销系统在实现网络报销流程的基础上,将网络报销系统与SAP财务系统、银企直连系统三者进行规范对接,实现了对财务记账、银行付款的自动处理。  相似文献   

14.
Outlier detection is an imperative field of data mining that has several applications in the field of medical research. Mining outliers based on the notion of rare patterns can be a promising solution for medical diagnosis as it attempts to identify the unconventional and abnormal risk patterns present in medical data. A crucial issue in medical data analysis is the continuous growth of medical databases due to the addition of new records. Existing outlier detection techniques are capable of handling only static data and thus re-execute from scratch to identify the outliers from incremental medical data. This paper introduces an efficient rare pattern based outlier detection (RPOD) method that identifies outliers by mining rare patterns from incremental data. To avoid multiple database scans and expensive candidate generation steps performed by existent rare pattern mining techniques and facilitate incremental mining, a single pass prefix tree-based rare pattern mining technique is proposed. The proposed rare pattern mining technique is a modification of the well-known FP-Growth frequent pattern mining algorithm. Furthermore, to identify the outliers based on the set of generated rare patterns, an outlier detection technique is also presented. The significance of proposed RPOD approach is demonstrated using several well-known medical datasets. Comparative performance evaluation substantiates the predominance of RPOD approach over existing outlier mining methods.  相似文献   

15.
基于CT图像的肝脏及其内部管道可视化系统   总被引:2,自引:0,他引:2  
建立肝脏及其内部管道系统的三维模型并进行切割手术模拟可以提高肝脏外科手术的精确性和安全性,达到最大限度地减小手术创伤、缩短手术时间、提高手术成功率、减少医疗费用及促进病人康复的目的。论文阐述了作者开发基于CT图像的肝脏及其内部管道系统三维重建、虚拟切割采用的技术和方法———用直接体视化方法建立肝脏的三维体视化模型,在OPENGL环境下采用空间点绘制的方法显示肝脏的管道系统并进行切割手术模拟。最后,采用小波变化进行了医学图像数据的压缩。  相似文献   

16.
We propose an effcient approach for classifying insu±cient dataset with missing data (incomplete data) with group di?erence detection. Specifically, missing data in an insuffcient dataset are first completed with the parimputation strategy. And then, the insuffcient dataset is grouped by contrasting with a known dataset (transfer learning). Finally, for assessing the quality of the induced models, empirical likelihood (EL) inference is used to estimate the confidence intervals of structural differences between the insuffcient dataset and the known dataset. In such a way of mining, classifying incomplete data can be beneficial to industries as it will provide easier and smarter use of information. This will include evaluating a new medical product by detecting differences between the new product and an old one for pharmaceutical companies and, identifying frauds by detecting abnormal operations. To experimentally illustrate the benefits, we evaluate the proposed approach using UCI datasets, and demonstrate that our method works much better than the boot-strap resampling method on, for example, distinguishing spam from non-spam emails; and the benign breast cancer from the malign one.  相似文献   

17.
顾凯 《软件工程》2021,(5):59-62
随着信息技术的发展,大数据技术在公共服务中的交通、医疗、教育、预测服务等领域得到广泛应用。本文从大数据存储、挖掘、分析和应用等几个角度重点介绍了机场大数据分析平台的构建方法,在机场转型升级方面提供了信息整合及数据分析模式的创新,以大数据技术在智慧机场领域的应用为研究内容,通过多个案例讨论大数据技术在智慧机场中的应用,从而加深人们对智慧机场的认识。  相似文献   

18.
随着互联网技术的迅速发展,大量结构化的高质量信息被埋入网络,却无法被传统的搜索引擎检索到,进而难以被挖掘利用。针对这一现象,提出了基于Deep Web的信息采集系统,设计了基于Web的查询方式,并结合数据挖掘的相关技术,获取并挖掘深网信息资源,解决传统手工采集信息的弊端,提高系统的使用效率,避免人工搜集时间和费用上的开销,降低成本,便于维护。并且正在云南省大型仪器协作共用网络平台的建设中尝试实现这个子系统的设计。  相似文献   

19.
基于不完整数据的异常信号检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对异常电磁信号检测中常见的输入数据存在参数缺失的问题,提出一种基于不完整数据的异常信号检测方法。该方法借鉴几何数学的思想,通过将缺失数据与正常数据进行比对,分析出缺失数据异常的可能性,给出该数据的异常概率计算方法。通过该异常概率能直接检测出部分异常信号,并给出剩余不完整数据的异常可能性的排序,从而有利于在资源有限时优先处理异常概率高的信号,达到处理资源优化配置的目的。实验结果表明,该方法能给出缺失数据点的异常概率。  相似文献   

20.
面向实际生产过程的软测量技术,融合了大量的现场数据,其中的任一异常数据(野值)的出现都可能导致模型的预测效果下降,甚至完全失败。由于实际测量数据不可避免地会带有误差,因此,对测量数据进行预处理非常重要。以制浆蒸煮过程纸浆Kappa值软测量模型为例,给出了一种综合判别异常样本数据的方法。该方法基于聚类分析和工艺机理发掘矛盾数据组,并结合回归分析和统计分析,定位异常样本数据并解释这些异常样本对建模的影响大小。以某造纸厂化浆车间的100组样本数据为对象进行分析,得到的异常样本及对建模的影响与专家经验分析相一致,证明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号