共查询到20条相似文献,搜索用时 31 毫秒
1.
数据挖掘技术能从大量数据中挖掘和发现有价值和隐含的知识,因而得到广泛的研究和应用。提出了一种基于五层模糊神经网络的决策树生成方法:首先运用五层模糊神经网络学习变量间的模糊映射关系。然后从中生成模糊决策树。这种方法利用了五层模糊神经网络学习的模糊映射强度,并能实现模糊决策树的剪枝优化,提高了算法的正确率和效率。 相似文献
2.
多层次压缩算法克服了C4.5算法在构造树的过程中,需要对数据多次扫描和排序的缺点,并且克服了CART算法存在的没有对数据集分类的缺点,并结合它们的优点从树的规模和分类精度上都做了优化,使决策效率明显提高。利用决策的分类来建立多层次决策树,不但可以加快决策树的生长,而且最重要的是可以得到结构好的决策树,便于从中挖掘好的规则信息。 相似文献
3.
消费行为因素分析对产品生产和销售具有重要指导作用。C4.5算法是基于信息熵理论进行数据分类分析的经典决策树数据挖掘算法,先对消费数据集进行数据预处理,为了利用消费者的消费数据进行消费行为分析,对消费数据形式化表示,形成消费客户交易数据集和交易统计信息表达。然后在消费客户交易数据集上定义了信息增益率,反映消费因素的分类能力。利用C4.5算法对消费者行为进行分析并构造出决策树,挖掘消费数据之间隐藏的潜在关系,对企业的生产经营具有重大的指导意义;运用预剪枝和后剪枝对完全决策树进行剪枝,对比剪枝后效果。 相似文献
4.
构建决策树进行脚本病毒检测可以全面利用训练样本的信息,在样本特征较为复杂、样本数较大的情况下会产生大量节点,计算时间复杂度高,在剪枝过程中影响分类准确度。为融合模糊模式的信息以提高分类器性能,该文设计了决策树分类基础上的融合算法。该算法将关于模糊模式贴近度的3个特性作为决策树样本信息向量中的属性。使用训练样本集,根据上述属性在划分点上的分裂信息值及信息增益率选择分裂属性,逐步构建决策树。实验结果验证了算法的稳定性与准确度,表明这种融合方法可增加属性的区分度,减少决策树的分支数。 相似文献
5.
6.
基于决策树的客户流失分析 总被引:1,自引:0,他引:1
决策树是数据挖掘中分类的一种基本方法,本文结合实际数据分布的特征,通过量抽样,进行决策树C4.5建模,进一步分析流失客户的相关特征以及决策树模型的时效性,得出一些有效的规则,为移动通信客户流失分析提供了一类新方法。 相似文献
7.
对一种通用的电子记录存储与取证服务系统进行了研究。该系统通过数字签名,为电子记录提供作为有效证据所需的原发性、完整性和真实性证明,以及针对记录源发者的抗抵赖依据。该系统是通用的,因为它能通过对电子记录类的定义和描述,处理各种不同的记录,并能通过自定义的记录关系规则对记录进行关联搜索,以获取证据链。它可用于提供基于第三方的记录存储和取证服务以保证公平性。 相似文献
8.
电话心电监测系统的记录/发送顺可随身携带,以便及时捕捉并存储病人的病理心电信号,通过电话送往医疗监护中心取得及时的医疗保健指导,本文详细介绍了该记录/发送器的设计思想,具体电路及技术要点。 相似文献
9.
Computer system's runtime information is an essential part of the digital evidence. Current digital forensic approaches mainly focus on memory and I/O data, while the runtime instructions from processes are often ignored. We present a novel approach on runtime instruction forensic analysis and have developed a forensic system which collects instruction flow and extracts digital evidence. The system is based on whole-system emulation technique and analysts are allowed to define analysis strategy to improve analysis efficiency and reduce overhead. This forensic approach and system are applicable to binary code analysis, information retrieval and malware forensics. 相似文献
10.
My SQL数据库的使用越来越广泛,My SQL数据库取证的问题也变得越来越重要。日志是数据库取证最重要的信息依据,My SQL二进制日志中记录了用户对数据库数据所有的更改操作。本文提出分析My SQL二进制日志结构,使用KMP算法对My SQL二进制日志进行关键字匹配,检索出我们所需要的信息,对My SQL数据库进行取证的算法。大量实验结果验证了本算法的有效性。 相似文献
11.
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力.文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对象,提出了增强电子证据时态性的取证流程模型,在一定程度上可以扩大电子证据证明范围,提高其证明效力.从技术和法律视角而言,这对于制定计算机取证流程和规则、维护和保障通信网络安全、打击相关犯罪活动具有积极的司法应用和实践意义. 相似文献
12.
谭安芬 《信息安全与通信保密》2007,(8):133-135
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则会导致所获取的证据缺乏真实性和可信性而不被采用。本文概述了制定取证分析和响应程序的目标,并就程序涉及的相关步骤进行了分析。 相似文献
13.
With the development of Internet and information technology, the digital crimes are also on the rise. Computer forensics is an emerging research area that applies computer investigation and analysis techniques to help detection of these crimes and gathering of digital evidence suitable for presentation in courts. This paper provides foundational concept of computer forensics, outlines various principles of computer forensics, discusses the model of computer forensics and presents a proposed model. 相似文献
14.
Network intrusion forensics is an important extension to present security infrastructure,and is becoming the focus of forensics research field.However,comparison with sophisticated multi-stage attacks and volume of sensor data,current practices in network forensic analysis are to manually examine,an error prone,labor-intensive and time consuming process.To solve these problems,in this paper we propose a digital evidence fusion method for network forensics with Dempster-Shafer theory that can detect efficiently computer crime in networked environments,and fuse digital evidence from different sources such as hosts and sub-networks automatically.In the end,we evaluate the method on well-known KDD Cup1999 dataset.The results prove our method is very effective for real-time network forensics,and can provide comprehensible messages for a forensic investigators. 相似文献
15.
基于计算机取证的ID3改进算法 总被引:2,自引:0,他引:2
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性. 相似文献
16.
Memory analysis gains a weight in the area of computer live forensics.How to get network connection information is one of the challenges in memory analysis and plays an important role in identifying sources of malicious cyber attack. It is more difficult to find the drivers and get network connections information from a 64-bit windows 7 memory image file than from a 32-bit operating system memory image file. In this paper, an approach to find drivers and get network connection information from 64-bit windows 7 memory images is given. The method is verified on 64-bit windows 7 version 6.1.7600 and proved reliable and efficient. 相似文献
17.
18.
19.