共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
TANG Zhi-gui 《数字社区&智能家居》2008,(1)
针对复杂工业过程中产生积累的大量数据,分析了数据挖掘的技术基础和数据特点,提出了一种集成的数据挖掘模型,并给出了基于SQL Server 2000的数据挖掘实现方案,为复杂工业过程的知识发现提供借鉴和参考。 相似文献
3.
4.
由需求理论,供应商市场有着很强的聚集效应,所以容易出现局部同类产品供应商竞争异常激烈的情况,而在这种优胜劣汰的竞争格局中获胜的关键在于产品所具有的优势,这里有一个博弈的问题,即竞争获胜的同时使得投资和损失降至最低,本文即是在数据挖掘的基础上,用数学建模的办法探讨这个问题,使得某一企业获得它的帕累托最优状态。 相似文献
5.
张文宇 《计算机工程与应用》2008,44(25):132-135
为了得到数据挖掘过程中分类规则的统计特征,论文提出了一种挖掘概率规则的新方法。首先在经典粗糙集概念的基础上分析概率规则的分类,并将其推广到不确定系统的集合等价关系中,即用条件概率的形式表示研究集合的上下近似空间;然后根据概率规则的测度从条件概率的角度利用条件属性的逼近精度的相关参数进行属性集的约简进而提取分类规则;最后给出了相关的仿真实验结果,结果表明带有概率测度的分类规则更合理。 相似文献
6.
7.
8.
9.
本文研究了一种基于数据挖掘技术的电网设备参数风险识别方法.首先介绍了数据挖掘技术的研究现状.其次详细介绍了基于多种数据挖掘技术的电网设备参数风险识别方法.采用聚类分析算法,对电网设备参数进行聚类分析,分析其分布规律,发现设备参数中的异常数据,判断设备参数的正确性;采用线性回归法预测设备参数属性变化和分布趋势,对于新投运... 相似文献
10.
由需求理论,供应商市场有着很强的聚集效应,所以容易出现局部同类产品供应商竞争异常激烈的情况,而在这种优胜劣汰的竞争格局中获胜的关键在于产品所具有的优势,这里有一个博弈的问题,即竞争获胜的同时使得投资和损失降至最低,本文即是在数据挖掘的基础上,用数学建模的办法探讨这个问题,使得某一企业获得它的帕累托最优状态. 相似文献
11.
吴新玲 《计算机工程与设计》2006,27(9):1557-1559
将不完全数据分为了两类:属性值残缺和属性值隐含.对基于这两类不完全数据的数据挖掘方法分别进行了探讨,给出了相应的处理方法,并对这些方法及其应用进行了讨论.属性值残缺的处理主要采用一系列"补漏"的方法,使数据成为完全数据集;属性值隐含的处理则通过EM算法来优化模型的参数,弥补数据的不完全性. 相似文献
12.
叶片气动优化设计过程中产生的海量过程仿真数据中隐含着丰富的领域设计知识,为了获取其中隐含的设计知识,将基于粗糙集的决策树数据挖掘方法应用到叶片气动过程仿真数据的知识挖掘中。以跨音速压气机转子叶片NASA Rotor37气动优化设计为例,利用K-Means聚类分析对仿真数据进行离散化处理,采用粗糙集属性重要性算法进行属性约简,采用决策树算法构建叶片优化设计知识决策树,挖掘出叶片优化设计变量弯扭、周向积迭线的控制点偏移量与目标函数总压损失系数之间隐含的设计规则。结果表明,基于粗糙集的决策树的数据挖掘技术为叶片气动优化设计领域知识获取提供了一条有效的新途径。 相似文献
13.
基于数据挖掘的PACS智能辅助诊断模型研究 总被引:1,自引:0,他引:1
随着PACS系统在我国各医院的普及,如何高效利用存储于PACS数据库中海量信息,从中获取有价值的和隐含的知识已经成为当前PACS应用的新热点。将数据挖掘技术与PACS系统相结合,对基于数据挖掘的智能辅助诊断模型进行研究,给出模型的构造框架,并对模型功效进行分析和评估。 相似文献
14.
为了有效快速地得到频繁模式,通过公共路径舍弃中间重新构造模式树的步骤,充分利用层次结构和深度优先遍历,提出了直接从待挖掘原始半结构化数据中挖掘频繁模式的算法。 相似文献
15.
基于数据挖掘的Snort系统改进模型 总被引:1,自引:0,他引:1
针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。 相似文献
16.
基于数据挖掘的四维飞行轨迹预测模型 总被引:2,自引:0,他引:2
为了解决传统的空气动力学模型在预测四维飞行轨迹上误差较大的问题,提出一种基于数据挖掘的预测模型。该模型挖掘历史飞行时间数据,从中找出影响飞行时间的因素,预测出下一次飞行的全程时间,然后从历史位置数据中分析得出飞机在每个采样周期点上的位置,实现完整的四维轨迹预测。仿真试验验证了该模型预测的准确性和可用性。 相似文献
17.
基于行为监控和数据挖掘的动态信任模型* 总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识发现,不需要任何的先验知识和主观假设,从而有效解决了信任值计算的动态性和客观性等问题。实验结果表明,与已有模型相比,该模型的平均误差率和计算效率都有所提高,能够快速有效地分类出实体间的信任等级。 相似文献
18.
李涛 《计算机工程与设计》2010,31(6)
为了提高数据库系统的安全,将改进的数据预处理算法和改进的Apriori算法应用于数据库入侵检测系统,提出一个基于数据挖掘技术的自适应的数据库入侵检测系统模型.模型中,针对滥用检测规则生成的局限性,提出将改进算法的中间结果运用到滥用检测规则的生成中,不断完善滥用检测规则库,结合滥用检测和异常检测的特点,先进行滥用检测,再进行异常检测,降低漏检率和误警率.检测结果表明,不断更新规则库,能够提高系统的自适应性. 相似文献
19.
为企业更深入了解消费者的行为和偏好,帮助企业制定决策和发展客户关系,结合现有的客户细分方法,提出一种多指标客户细分模型。从宏观和微观角度,对传统指标进行优化,构建RFMPA多指标客户体系;采用熵值法客观赋权;采用因子分析降维;采用改进的K-means算法完成客户细分。利用大型连锁超市客户消费数据进行实证研究,对比数据实验结果表明,该模型能够更好解决客户细分问题,提高企业客户关系管理和决策质量。 相似文献
20.
基于XML的Web数据挖掘模型的设计 总被引:4,自引:0,他引:4
目前很多网站都是用HTML构建的,要真正做到高效准确的挖掘数据非常困难,XML的出现为基于Web的数据挖掘带来了便利.在研究Web数据挖掘技术的基础上,利用XML数据抽取技术将半结构化数据映射为结构化数据,建立了一个具有基本挖掘功能的面向多种Web数据的挖掘系统模型Web_mining.最后将Agent技术引入数据挖掘,提出了一种基于Agent技术的体系结构,用来实现大容量的数据在分布式存放情况下的数据挖掘,并对基于Web的数据挖掘技术进行深入的研究和探讨. 相似文献