首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  国内免费   1篇
  完全免费   19篇
  自动化技术   63篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   4篇
  2013年   2篇
  2012年   7篇
  2011年   7篇
  2010年   2篇
  2009年   6篇
  2008年   5篇
  2007年   7篇
  2006年   6篇
  2005年   3篇
  2004年   1篇
  2003年   3篇
  2001年   1篇
排序方式: 共有63条查询结果,搜索用时 93 毫秒
1.
数据挖掘算法研究与综述   总被引:19,自引:11,他引:8  
数据挖掘方法结合了机器学习、模式识别、统计学、数据库和人工智能等众多领域的知识,是解决从大量信息中获取有用知识、提供决策支持的有效途径,具有广泛的应用前景.以关联、分类、聚类归类,对当前数据挖掘的多种方法进行了研究,并指出其现存的问题.这些方法都有局限性,多方法融合、有机组合互补将成为数据挖掘的发展趋势.  相似文献
2.
基于用户行为分析的入侵检测应用模型的研究   总被引:9,自引:1,他引:8  
陈云芳  王汝传  柯行斌 《微机发展》2004,14(2):121-124,F003
网络安全日益成为人们关注的焦点,人们不仅需要系统具有信息保护的能力,而且需要系统在遇到攻击时具有入侵检测的能力。文中在深入研究入侵检测的基础上,给出了入侵检测中的数据采集关键部分中的基于用户行为分析判断详细设计与实现的具体实现.包括体系结构的设计、通用接口和数据结构的设计与定义,并提出了一种改进的序列模式匹配算法,经过相关测试,在实际使用中取得良好的效果。  相似文献
3.
数据挖掘技术及其在数字图书馆中的应用   总被引:8,自引:0,他引:8  
深入讨论了数字图书馆系统中可视化数据挖掘的实现.提出了通过高阶关联分析来找到因素间内在的关系,采用属性相关分析挖掘数字图书馆的各种数据,并利用丰富多样的图表显示其结果,从而可以帮助图书馆的管理人员进行辅助决策,具有较强的实用性.  相似文献
4.
网络安全信息管理与分析系统研究与实现   总被引:4,自引:1,他引:3  
网络安全产品之间由于缺乏数据信息交换机制,导致了各自的安全信息不能彼此共享;同时为了解决网络上大量的报警和误报,这就需要找出网络检测数据深层次关系,并高效地检测已知、未知的攻击,由此提出了网络安全的信息管理与分析系统,同时给出了事件聚合、关联分析方法,提取关联规则,达到进一步聚合安全事件,从而达到全面分析的目的.  相似文献
5.
数值型关联规则挖掘在网络入侵检测系统中的应用研究   总被引:3,自引:0,他引:3  
于枫  王敏  高翔 《计算机应用与软件》2006,23(11):52-53,107
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析和聚类分析的数据挖掘方法,然而很多攻击难以从单个网络连接来判别,如果对多个连接进行分析势必会产生大量的统计信息。介绍了一种包含统计信息的数值属性关联规则挖掘方法,给出了采用此方法进行入侵检测的实验结果,并对实验结果进行了分析,提出了进一步的改进方向。  相似文献
6.
一种用于网络安全系统的报警聚类与关联模型   总被引:3,自引:0,他引:3       下载免费PDF全文
针对网络安全系统中普遍存在大量冗余报警的问题,本文提出一种新型报警处理模型。该模型通过相似性评估方法和分层机制对报警信息进行聚类,有效地减少了报警信息量;同时通过关联分析技术挖掘报警信息之间的潜在关联并生成新的规则,增强了识别未知攻击的能力,提高了聚类效率。  相似文献
7.
大规模网络安全态势分析与预测系统YHSAS   总被引:3,自引:0,他引:3  
YHSAS系统面向国家骨干网络安全以及大型网络运营商、大型企事业单位等大规模网络环境,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。文章对YHSAS系统的系统架构以及其中的关键技术,包括分布异构网络安全数据集成技术、面向重大网络安全事件发现的关联分析技术、基于数据流和多维分析的网络安全数据实时分析技术、网络安全态势预测技术等。性能测试显示,YHSAS系统在态势分析和预测方面均具有较高的实时性和精度,满足了大规模网络安全态势分析与预测的需求。  相似文献
8.
基于数据挖掘的三层入侵检测分析模型   总被引:2,自引:0,他引:2  
程鹢 《现代计算机》2003,(9):25-28,51
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献
9.
电子商务中顾客的偏好分析   总被引:2,自引:0,他引:2  
电子商务中顾客会产生大量的数据信息,利用数据挖掘技术可以从中发现顾客的偏好,以便更好地进行个性化的服务。其中关键之一是要能够正确客观地描述顾客的偏好,本文将重点对此进行分析。  相似文献
10.
基于灰色系统理论的数控机床选型决策   总被引:2,自引:2,他引:0  
陈婀娜 《微计算机信息》2006,22(18):138-139
针对机床统计数据十分有限,而且现有数据灰度较大这一情况,以灰色系统理论中的灰色关联分析法为依据,提出一种信息不完全的数控机床选型决策算法。构造了分析的数学模型,求出了表征机床性能的各指标取值不同时对机床综合性能影响程度的灰关联度值,并按优序进行排列,得到一种最佳决策算法。通过一个实例验证,结果表明:与传统方法计算结果比较,提出的方法十分有效,并且计算简便。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号