共查询到19条相似文献,搜索用时 78 毫秒
1.
孙锋 《数字社区&智能家居》2006,(32)
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。 相似文献
2.
相似性度量方法是时间序列相似性研究的重要课题,同时也是水文时间序列相似性挖掘的关键问题之一.充分分析目前相似性度量的研究成果,结合水文时间序列相似性挖掘模型,通过实验探索适合水文数据特点的相似性度量方法. 相似文献
3.
4.
5.
时间序列数据挖掘中的动态时间弯曲研究综述 总被引:1,自引:1,他引:0
动态时间弯曲是一种重要的相似性度量方法,对时间序列数据挖掘的性能起着至为关键的作用,对其进行全面和深入的探索具有十分重要的理论意义和实际应用价值.首先简述动态时间弯曲算法的基本步骤,并分析其优点和存在的不足;然后,从动态时间弯曲度量效率的改进研究、度量效果的提升措施以及其在各个行业的应用研究等进行相关综述;最后,给出动态时间弯曲的进一步研究方向.通过对动态时间弯曲方法相关综述及分析,能为相似性度量、聚类和分类等时间序列数据挖掘技术提供必要的文献资料和理论基础. 相似文献
6.
7.
提出了一种能够对含有时间序列数据的数据库信息进行数据挖掘的方法。首先使用时间序列相似搜索方法对其中的时间序列数据进行模式发现,然后将时间序列数据转化为离散型数值,进一步使用粗糙集理论进行数据约简和规则提取。通过使用这种方法能够对含有时序数据的信息进行充分的挖掘并发现其中的规律。 相似文献
8.
本文从数据挖掘的概念出发,针对上海地铁目前的规模及今后的发展趋势,提出了时间序列预测法客流数据挖掘分析方法,对目前已经形成网络化运营的上海地铁客流分析非常有效,使得挖掘出的结果更具指导意义,为上海地铁运营、建设部门提供重要的指导意义。 相似文献
9.
10.
为了对大坝的运行情况进行安全的、实时的控制,根据大坝安全监控的理论知识,提出了一个基于参数模型的时间序列数据挖掘系统原型.文中介绍了系统的挖掘算法,系统的框架,分析了系统在实际应用中遇到的各种问题和解决的方法.实际应用结果表明,该系统建模过程简便、快捷,同时对监测时间序列具有良好的预报效果,适合在工程实际中使用. 相似文献
11.
12.
数据挖掘技术在产品相似性上的应用研究 总被引:3,自引:0,他引:3
市场细分导致的产品多样化使预测与计划更加困难,而相似性产品的确定可以改善库存结构,促进销售的增长。文章在论述数据库设计和基础数据准备的基础上,提出了三种方法用于确定相似性产品,并给出了实例,最后作了比较分析。 相似文献
13.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。 相似文献
14.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。 相似文献
15.
基于孤立点挖掘的入侵检测技术在网络安全中的应用 总被引:1,自引:0,他引:1
计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。 相似文献
16.
隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。 相似文献
17.
18.
19.
人类现在已经全面进入了网络信息时代,网络经济也出现了较为快速的发展。然而现在网络经济的进一步发展却受到了信息安全的制约,因此人们对如何保障信息安全给予了越来越多的关注。现在,通过对Web数据挖掘技术的充分运用能够促进网络信息安全的进一步提升,与此同时,其还逐渐的成为促进信息安全防范绩以及网络信息安全有效提升的关键性技术。本文针对基于网络信息安全防范与Web数据挖掘技术的整合进行了分析和探讨。 相似文献