首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
在电力故障发生时,会产生大量的电力故障告警信息数据,如何从电力故障告警信息中挖掘出可靠的关联规则,对后续电力的调度运维有着重要的影响。广义序列模式(Generalized Sequential Pattern,GSP)算法通过增加时间上的约束条件提高算法的效率,适合应用于电力故障告警信息挖掘的场景。针对GSP算法中的关键参数多和不同的参数组合影响算法的准确性和可靠性的问题,将遗传算法与GSP算法相结合,自适应地得到一组较好的参数,将参数代入GSP算法,从而得到更加可靠的关联规则,以此来解决在电力故障告警信息应用中很难为不同的数据集找到合适的参数组合的问题。通过实例验证,电力故障告警信息数据应用遗传算法结合GSP算法能够有效地得到更加准确和可靠的计算结果。  相似文献   

2.
随着数据挖掘技术的飞速发展,序列模式挖掘已经得到了广泛的应用,国内外很多学者也对序列问的关联规则和负关联规则进行了普遍的研究。  相似文献   

3.
《信息技术》2017,(8):98-101
大型企业的计算机终端数量往往成千上万,积累了海量病毒感染日志数据,这些数据隐藏的模式并没有被充分挖掘和利用。利用序列关联算法对病毒感染数据进行挖掘,发现有趣的序列关联规则,这些规则反映了计算机终端病毒感染行为模式。基于序列关联规则,提出有效解决措施和一种信息安全管理机制,以降低计算机终端感染病毒的概率。  相似文献   

4.
提出一种基于最大频繁序列模式的页面推荐技术。由于考虑了用户会话的页面访问顺序,比一些不考虑页面访问顺序的推荐技术有更高的准确率。通过引入一树型结构.其上压缩存储了所有最大频繁序列。由于前缀相同的序列共享共同的树结点,从而大大节省了存储空间。推荐引擎截取用户活动会话中最近被访问的页面子序列,与树的部分路径进行匹配,无需在整个模式库中搜索相同或相似的模式.加快模式匹配的速度.更好地满足页面推荐的实时要求。实验证明,方法是有效的。  相似文献   

5.
《信息技术》2016,(5):144-146
面对不断增长的数据量,企业需要的是对数据的实时分析和挖掘,以更快的速度和更精确的预测分析结果支持商业决策。基于Chameleon聚类算法和FP-growth关联规则挖掘算法,通过对原始数据的聚类操作,化简数据,在此基础上进行关联规则挖掘。实验证明,当数据日渐庞大时,不仅速度快,节省内存空间,而且达到很好的预测效果。  相似文献   

6.
视频流的数据量大,又是一种非结构性的数据,因此视频分类一直是视频分析工作中的一个难点。本文采用视频分割技术,将视频分割成一系列的镜头,利用这些镜头在时间上的序列特征,使用序列模式对镜头序列进行分析,并提出一个基于序列模式挖掘的视频分类系统模型。该系统中主要利用cSPADE算法来实现对镜头序列的分类,以形成分类规则库,通过该规则库匹配待分类视频的镜头序列,从而实现视频的分类。  相似文献   

7.
关联规则挖掘是数据挖掘技术的一个重要分支,其中Apriori算法是最经典和最有影响力的算法。本文在讨论和分析了关联规则挖掘的基本概念后,提出了一种减少扫描数据库次数的改进算法。改进后的算法分析证明,它可以有效地提高数据挖掘的性能。  相似文献   

8.
沈明  邓玉芬  张博 《现代电子技术》2010,33(9):180-183,186
频繁模式挖掘应用广泛,是数据挖掘中的一个重点研究领域,频繁模式挖掘应用的其中一个领域就是基于网页日志的数据挖掘。在网页日志中发现频繁模式的目的是获得用户的网络浏览行为模式,这些信息可以为广告设计以及创建动态用户日志提供参考。从网页数据挖掘的角度研究了三种频繁模式挖掘方式,这三种方式分别是:网页设置、网页序列以及网页图片挖掘。  相似文献   

9.
入侵检测系统中的行为模式挖掘   总被引:6,自引:0,他引:6  
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。  相似文献   

10.
黄江东  邢进生 《现代电子技术》2020,(15):119-122+126
针对效用关联规则容易导致从交易数据中找出高效项目集所指向的产品有价无市的问题,设计了一种HHUI(高效频繁项集),它不仅考虑交易中每个项目的利润和数量,还考虑了旅游产品套餐的热门时间段。提出了一种两阶段的挖掘方法,以有效地发现HHUI。首先,找到每个时间段内可能的候选HHUI;然后,通过再次扫描数据库以找到候选HHUI的实际效益值。实际旅游数据结果表明该方法是有效的。  相似文献   

11.
刘骞  陈明 《微电子学与计算机》2012,29(9):149-151,156
通过模式空间划分将基于Map/Reduce处理数据集与候选序列模式集的多对多的对应关系的问题转化为处理数据集与以频繁1-序列为基的各子模式空间的多对多的对应关系问题,大大缩小了中间结果键值对集合的规模,避免了由于组合爆炸导致的单一Map节点的瓶颈问题.通过三轮的Map/Reduce任务,实现了模式空间和过滤规则的建立,并在此基础上实现了各子模式空间上独立地进行序列模式的挖掘.通过充分利用整个模式空间的全局特征及各子模式空间的个性特征,设计了优化的非递归挖掘算法,减少了前缀投影库构造次数及对构造的投影库的扫描次数,从而提高了挖掘阶段的效率.  相似文献   

12.
为了动态、准确、高效地描述用户的访问行为,实现对不同应用层分布式拒绝服务(Application-layer Distributed Denial of Service, App-DDoS)攻击行为的透明检测,该文提出基于最大频繁序列模式挖掘的ADA_MFSP(App-DDoS Detection Algorithm based on Maximal Frequent Sequential Pattern mining)检测模型。该模型在对正常Web访问序列数据库(Web Access Sequence Database, WASD)及待检测WASD进行最大频繁序列模式挖掘的基础上,引入序列比对平均异常度,联合浏览时间平均异常度、请求循环平均异常度等有效检测属性,最终实现攻击行为的异常检测。实验证明:ADA_MFSP模型不仅能有效检测各类App-DDoS攻击,且有良好的检测灵敏度。  相似文献   

13.
Unil Yun 《ETRI Journal》2007,29(3):336-352
Sequential pattern mining has become an essential task with broad applications. Most sequential pattern mining algorithms use a minimum support threshold to prune the combinatorial search space. This strategy provides basic pruning; however, it cannot mine correlated sequential patterns with similar support and/or weight levels. If the minimum support is low, many spurious patterns having items with different support levels are found; if the minimum support is high, meaningful sequential patterns with low support levels may be missed. We present a new algorithm, weighted interesting sequential (WIS) pattern mining based on a pattern growth method in which new measures, sequential s‐confidence and w‐confidence, are suggested. Using these measures, weighted interesting sequential patterns with similar levels of support and/or weight are mined. The WIS algorithm gives a balance between the measures of support and weight, and considers correlation between items within sequential patterns. A performance analysis shows that WIS is efficient and scalable in weighted sequential pattern mining.  相似文献   

14.
基于差分隐私的时间序列模式挖掘方法中,序列的最大长度以及添加拉普拉斯噪声的多少直接制约着挖掘结果的可用性.针对现有时间序列模式挖掘方法全局敏感度过高、挖掘结果可用性较低的不足问题,提出了一种基于序列格的差分隐私下时间序列模式挖掘方法PrivTSM(Differentially Private Time Series Pattern Mining).该方法首先利用最长路径的策略对原始数据库进行截断处理;在此基础上,采用表连接操作生成满足差分隐私的序列格;结合序列格结构本身的特性,合理分配隐私预算,提高输出模式的可用性.理论分析表明PrivTSM方法满足ε-差分隐私,基于真实数据库上实验结果表明,PrivTSM方法的准确率TPR(True Postive Rate)和平均相对误差ARE(Average Relative Error)明显优于N-gram和Prefix-Hybrid方法.  相似文献   

15.
研究基于关联度挖掘的海量网络文本挖掘方法;随着计算机和网络技术的快速发展,网络上的文本呈现海量增长的趋势,传统的网络文本挖掘方法采用基于特征提取的方法实现,能够实现小数据量下的文本挖掘,但是在信息量的快速增长下,传统方法已经不能适应;提出一种基于关联度挖掘的海量网络文本挖掘方法,首先采用特征提取的方法对海量文本进行初步的分类和特征识别,然后采用关联度挖掘的方法对各个文本特征之间的关联度进行计算处理,根据关联度的大小最终实现文本挖掘,由于关联度可以很好的体现特征文本之间的相互关系;最后采用一组随机的网络热门词汇进行测试实验,结果显示,算法能够很好适应海量文本下的挖掘实现,具有很好的应用价值。  相似文献   

16.
基于频繁模式挖掘的报警关联与分析算法   总被引:5,自引:0,他引:5       下载免费PDF全文
董晓梅  于戈  孙晶茹  王丽娜 《电子学报》2005,33(8):1356-1359
提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性.除了发现的入侵事件外,一些可疑的事件也会报告给协作部件.提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应.为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式.实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应.  相似文献   

17.
基于Web挖掘的个性化学习系统   总被引:1,自引:0,他引:1  
随着Internet的深入发展和不断的普及,Web已经成为人们获取信息,进行学习的最重要的手段之一.但是,目前Web系统只为所有用户提供相同的服务,而Web用户的需求却千差万别,用户希望Web系统能够根据他们的不同特性提供个性化的服务.普通的学习系统已经不能适应他们的学习,不能体现他们的个性化.因此,根据他们的不同特性开发个性化的学习系统已变得相当重要.  相似文献   

18.
提出一种多时间间隔的序列模式挖掘算法,依据挖掘的实际情况设置可变的时间区间,采用有效的剪枝策略,分区间精确显示多时间间隔序列模式挖掘结果.实验证明,算法具有较高的挖掘性能.  相似文献   

19.
将数据挖掘技术中的关联规则应用到电网故障分析中,从故障数据中发现分类属性与决策属性间的频繁模式、相关性或因果关系,以便从宏观上把握电网故障元素间的关联特性.讨论了关联规则应用于电网故障分析的体系结构及实现的具体步骤,重点对电网故障关联性分析中的频繁项挖掘算法进行了研究,对传统的Apriori算法进行了改进,提出了一种高效的基于数组的类频繁项集挖掘算法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号