首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
徐袭  刘玉波  范学鑫 《微计算机信息》2007,23(18):174-175,178
针对大量连续属性值的数据挖掘,提出了一种基于模糊工具箱和ROSETTA软件的粗糙集数据挖掘方法.在粗糙集理论的基础上,应用模糊工具箱中的模糊聚类方法离散分类连续属性值,并将其转化为粗糙集易于处理的知识表格.应用粗糙集数据挖掘软件ROSETTA对这些知识表格进行知识约简处理.通过约简知识属性和属性值,得到连续属性值的核心知识规则,并以实测数据为例,说明了该方法的实现过程和有效性.  相似文献   

2.
隐私保护数据挖掘*   总被引:4,自引:0,他引:4  
隐私保护数据挖掘的目标是寻找一种数据集变换方法,使得敏感数据或敏感知识在实施数据挖掘的过程中不被发现。近年出现了大量相关算法,按照隐私保持技术可将它们分为基于启发式技术、基于安全多方技术和基于重构技术三种。结合目前研究的热点对关联规则和分类规则的隐私保护数据挖掘进行介绍,并给出算法的评估方法,最后提出了关联规则隐私保护数据挖掘未来研究工作的方向。  相似文献   

3.
关联规则挖掘算法在分类中的应用研究   总被引:1,自引:0,他引:1  
提出了一个基于关联规则挖掘算法的医疗数据分类方法。介绍了关联规则的理论基础、关联规则挖掘算法及其在医疗数据挖掘中的应用方法,并利用介绍的算法对乳腺癌数据进行挖掘。获得了分类的实验结果,该模型系统达到了较高的分类准确率,证明了数据挖掘在辅助医疗诊断中有着广泛的应用前景。  相似文献   

4.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

5.
基于数据挖掘的入侵检测技术研究   总被引:2,自引:0,他引:2  
数据挖掘方法可以处理庞大的日志审计和网络数据,并能更快地提取入侵模式。提取网络入侵模式所用的主要有分类算法、关联规则算法和序列规则算法等。本文对基于数据挖掘的入侵检测的基本思想和技术等作了讨论,介绍了一个基于数据挖掘的入侵检测实例,提出了今后入侵检测的研究方向。  相似文献   

6.
分析了针对连续属性样本进行数据挖掘的缺陷,提出一种直接对连续属性样本进行分类规则挖掘的算法.它基于样本属性值分割点对实例样本进行分类,把分割点对实例样本的分类能力作为分割点选择的依据,将所有相容样本划分为分类属性值相同的子集作为停机条件,实现连续属性样本分类规则挖掘的完全自动化.它考虑到数据挖掘的目标和要求,充分利用属性与类间的依赖性、属性间的互补性,达到样本分割点数少、分类规则简单和属性约减的目的.最后通过实例进行了验证,并与C4.5算法进行了比较.  相似文献   

7.
分类是数据挖掘的一种非常重要的方法。分类的概念是在已有数据的基础上学会一个分类函数或构造出一个分类模型。该函数或模型能够把数据库中的数据记录映射到给定类别中的某一个,从而可以应用于数据预测。大部分数据挖掘工具采用规则发现或决策树分类技术来发现数据模式和规则,其核心是某种归纳算法。这类工具通常是对数据库的数据进行开采,生产规则和决策树,然后对新数据进行分析和预测。本文研究基于SLIQ的数据挖掘分类算法。  相似文献   

8.
数据挖掘技术   总被引:13,自引:0,他引:13       下载免费PDF全文
数据挖掘技术是当前数据库和人工智能领域研究的热点课题,为了使人们对该领域现状有个概略了解,在消化大量文献资料的基础上,首先对数据挖掘技术的国内外总体研究情况进行了概略介绍,包括数据挖掘技术的产生背景、应用领域、分类及主要挖掘技术;结合作者的研究工作,对关联规则的挖掘、分类规则的挖掘、离群数据的挖掘及聚类分析作了 较详细的论述;介绍了关联规则挖掘的主要研究成果,同时指出了关联规则衡量标准的不足及其改进方法,提出了分类模式的准确度评估方法;最后,描述了数据挖掘技术在科学研究、金属投资、市场营销、保险业、制造业及通信网络管理等行业的应用情况,并对数据挖掘技术的应用前景作了展望。  相似文献   

9.
近年来.数据挖掘技术已成为国内外研究热点.而数据分类是数据挖掘中最重要的任务之一。本文介绍了一种神经模糊数据分类方法NEFCLASS模型,它通过从数据学习得到模糊分类规则.产生具有良好解释性的分类结果,分析了它的结构、学习算法和修减策略.还讨论了它的实现工具和应用。  相似文献   

10.
基于时间序列的电力系统故障诊断规则挖掘   总被引:1,自引:0,他引:1  
介绍了利用Rough集理论进行数据挖掘技术在电力系统故障诊断中的应用。针对电力系统中与时间序列相关的数据集,提出了基于Rough集的时间序列相关的分类规则挖掘算法。利用该算法得到的分类规则,可以较好地反映条件属性集随时间动态变化对系统状态的影响。  相似文献   

11.
基于粗糙集的数据挖掘,提出了通过统计方法降低边界元素的不确定性程度的方法。该方法依据边界元素的统计规律从属性约简所产生的最小覆盖中选择合适的覆盖形成规则,从而更充分地利用属性约简和数据仓库中的数据资源,提高基于粗糙集的数据挖掘的效果。  相似文献   

12.
针对贴片机的数据挖掘课题中,关联规则生成规则数较多而不易于分析的问题,研究了单决策属性作为规则后件的方法,对实际应用中存在条件约束的情况进行了分析,提出了基于决策属性的关联规则挖掘优化算法。应用结果表明这样得到的规则简洁明确,规则具有实用价值,并且频繁集优化的效果显著,达到了快速挖掘的目的。  相似文献   

13.
星型模型是数据仓库中最常用的数据组织方式,对星型模型进行数据挖掘具有实际的意义.在单维Apriori算法和前人工作的基础上,介绍了对带有时态约束的星型模型进行多维关联规则挖掘的方法,并举例说明.  相似文献   

14.
数据清理中几种解决数据冲突的方法   总被引:5,自引:0,他引:5  
建立数据挖掘模型的基石是数据仓库,数据仓库的质量直接影响到数据挖掘模型的建立与执行效率,并有可能影响到数据挖掘模型的最终结果的准确度。数据清理就是发现数据中的错误和不一致并加以消除,以提高数据的质量,使得数据挖掘模型建立的过程更加快捷和简便,挖掘出来的模式和规则也就更加有效和适用。  相似文献   

15.
运用高校学生成绩、学籍等相关数据,创建高校学生成绩分析的数据仓库,运用ID3算法实现基于学生成绩等级的决策树挖掘模型的构建,由决策树提取分类规则,并利用Analysis Services工具进行挖掘验证.  相似文献   

16.
目前的数据挖掘技术基本上依据的是原始数据库中的信息,数据预处理技术要维护原始数据库的信息基本不变,只是进行简单的数据标准化、数据平整、异常点发现、缺失数据修补、数据离散等基本预处理工作,不能从根本上拓展原始数据库中的信息。同时,为保密起见,兴起的隐私保护数据挖掘技术对原始数据库中的敏感数据进行处理,隐藏了一些基本信息,进一步弱化了原始数据库中的信息含量。基于属性拓展的数据挖掘预处理技术,从原始数据库出发,通过属性拓展,拓展基础数据库所蕴含的信息,使数据挖掘能产生更深的隐藏关联规则。  相似文献   

17.
联机分析关联规则挖掘的研究   总被引:1,自引:0,他引:1  
张楠  田盛丰贺志 《微机发展》2003,13(10):8-11,14
在对关联挖掘、数据仓库、OLAP研究的基础之上,提出了联机分析关联规则挖掘的方法,并给出了针对该方法的特定算法。研究表明,同孤立的关联规则挖掘方法相比,该方法具有较大的灵活性和更高的效率。  相似文献   

18.
数据仓库与数据挖掘技术的研究与应用   总被引:4,自引:0,他引:4  
讨论了数据仓库的构建方法和数据挖掘技术的应用,介绍了使用分析服务器构建数据仓库及进行联机分析的方法,实现了一个利用决策树算法建立模型对顾客的信誉度进行分类的实例。  相似文献   

19.
研究了利用Bayes定理发现分类规则的方法,用Bayes定理可以发现分类规则,然后用分类规则进行数据分类。结合实例针对概念性数据集及包含数值性属性和概念性属性的数据集两种情况进行讨论。通过实例说明Bayes定理是数据挖掘中一种有效的数据分类方法。  相似文献   

20.
基于大型数据仓库的数据采掘:研究综述   总被引:162,自引:3,他引:162  
胡侃  夏绍玮 《软件学报》1998,9(1):53-63
本介绍了数据采掘技术的总体研究情况,包括数据采掘的定义,与其他学科的关系,采掘的主要过程,分类和主要技术手段,作为例子介绍了关联规则采掘的研究,同时介绍了一些原型系统和商业产品以及主要应用领域,指出了数据采掘研究的挑战性以及目前的局限性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号