首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
陈迪  张森  李悛 《微机发展》2005,15(11):84-86,122
为了对大坝的运行情况进行安全的、实时的控制,根据大坝安全监控的理论知识,提出了一个基于参数模型的时间序列数据挖掘系统原型.文中介绍了系统的挖掘算法,系统的框架,分析了系统在实际应用中遇到的各种问题和解决的方法.实际应用结果表明,该系统建模过程简便、快捷,同时对监测时间序列具有良好的预报效果,适合在工程实际中使用.  相似文献   

2.
我国中小型大坝安全分析主要是对人工采集的监测数据进行后期离线分析,并结合丰富的实践经验和专业知识,判断大坝安全状态,该方法存在测量精度低、工作量大、实时性差等弊端.针对卜述问题,提出了在基于B/S架构的大坝安全自动化监测系统上,结合Java Builder工具,调用Matlab算法,对大坝监测数据建立基于偏最小二乘回归算法的裂缝开合度统计模型,从而实现大坝安全实时分析.实验结果表明该系统能实现大坝实时、自动化安全分析,具有实用价值.  相似文献   

3.
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。  相似文献   

4.
针对流程工业中连续性生产过程的时间序列特点,采用数据仓库进行数据集成,分析了数据挖掘技术在流程工业中的应用。  相似文献   

5.
刘健  吴绍春 《福建电脑》2011,27(12):114-115,130
本文从数据挖掘的概念出发,针对上海地铁目前的规模及今后的发展趋势,提出了时间序列预测法客流数据挖掘分析方法,对目前已经形成网络化运营的上海地铁客流分析非常有效,使得挖掘出的结果更具指导意义,为上海地铁运营、建设部门提供重要的指导意义。  相似文献   

6.
基于小波分析的时间序列数据挖掘模型   总被引:2,自引:0,他引:2  
论文提出一个基于小波分析的时间序列挖掘模型TSMiner,它支持时间序列数据挖掘的整个过程。该模型由5部分组成:原始数据的可视化、数据预处理、数据约简,模式发现和结果模式可视化。该模型应用小波实现数据的多层次可视化表示、数据约简和多尺度模式发现。它可以帮助用户观察高维数据,理解中间结果和解释发现的模式。  相似文献   

7.
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。  相似文献   

8.
研究了利用GM(1,1)模型发现时间序列模式的方法,用GM(1,1)模型可以从时间序列中寻找变化规律,预测将来的发展趋势.并应用GM(1,1)模型分别对全国未来10年耕地和粮食进行了预测,预测结果和一些知名学者的预测结果非常接近,说明GM(1,1)模型是挖掘时间序列模式的一个有效的方法.  相似文献   

9.
相似性度量方法是时间序列相似性研究的重要课题,同时也是水文时间序列相似性挖掘的关键问题之一.充分分析目前相似性度量的研究成果,结合水文时间序列相似性挖掘模型,通过实验探索适合水文数据特点的相似性度量方法.  相似文献   

10.
通过对动环系统监控设备情况及数据特点的分析,结合数据挖掘的相关知识,提出了利用数据挖掘方法对动环数据进行分析的一些方向和初步研究  相似文献   

11.
基于代理的分布式数据挖掘系统设计   总被引:14,自引:1,他引:13  
陈刚 《计算机工程》2001,27(9):65-67,192
提出了一在于代理的分布式数据挖掘系统,用来实现大容量的数据在分布式存放情况下的数据挖掘,因为本系统只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并通过一个应用实例来加以说明。  相似文献   

12.
有线介质传输网络存在架设及运营费用高、可扩展性差等问题,制约了大坝安全监测系统的推广与应用。设计一种基于GSM短信技术的大坝安全监测系统,主要由无线传感器网络、GSM短信中心和监测中心3部分组成,利用多线程技术,实现监测中心与网关之间实时双向短信通信。试验表明:该监测系统传输时延小,传输质量稳定可靠。  相似文献   

13.
基于数据立方体的数据挖掘系统   总被引:3,自引:0,他引:3  
介绍了一个通用的数据挖掘系统-基于数据立方体的数据挖掘系统的设计与实现过程。该系统基于C/S构架,引入了挖掘模型的概念,集成了两种算法,图形化显示挖掘结果。文中详细介绍了系统的这些特点。  相似文献   

14.
一种用于数据挖掘的二进制挖掘算法   总被引:3,自引:0,他引:3  
提出了一种用于数据挖掘的二进制挖掘算法,适用于大型数据仓库的挖掘与分析,其基本原理是运用二进制逻辑“与”运算,从其多属性值域中抽取关键信息,形成决策规则。此方法原理简单、挖掘效率高、适应性强,对电力系统的数据挖掘具有重要的作用。  相似文献   

15.
从分布式数据挖掘系统入手,运用移动代理技术完成分布式数据挖掘中适配器、数据挖掘代理、数据库和用户之间的通信、程序调用和代码迁移。  相似文献   

16.
基于数据挖掘和规划的智能网络入侵检测系统   总被引:6,自引:1,他引:5       下载免费PDF全文
本文构建了一个智能化的网络入侵检测系统--SmartNIDS的体系结构。SmartNIDS通过采集网络的数据源和主机的日志数据,利用数据挖掘技术对安全审计数据进行智能的检 测,分析来自网络外部的入侵攻击以及内部的未授权行为,同时结合规划识别的方法识别攻击者的入侵意图,提供实时报警和自动响应,实现一个自适应、智能化的入侵检测和预警系统。  相似文献   

17.
中国科学院资源规划项目(Academia Resource Planning,简称ARP项目),是实现中国科学院资源规划的信息系统工程。该项目从中国科学院院所两级治理结构出发,以科技计划与执行管理为核心,综合运用创新的管理理念和先进的信息技术,对全院人力、资金、科研基础条件等资源配置及相关管理流程进行优化与整合。本文通过对当前数据挖掘技术的研究,利用数据挖掘技术对ARP系统大量数据进行了分析,获取其中有价值的信息和知识,方便院领导、管理人员及科研人员提供信息服务和决策支持,充分发挥ARP效益。  相似文献   

18.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中.可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

19.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号