首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
基于小波理论的数据挖掘方法研究   总被引:6,自引:1,他引:6  
小波理论在信号处理、图象处理、模式识别、计算机礼堂、多传感器信息融合等方面呈现出强劲的发展势头,数据挖掘能从大量的、不完全的、有噪声的、非稳定的、模糊的和随机的数据中,提取人们事先不知道的但又是潜在有用的信息和知识,本文基于国内外的最新研究成果,对小波理论和数据挖掘技术进行了研究,提出了基于小波理论的数据挖掘方法,并通过实验进行了可行性验证,从而为契约技术的广泛应用提供了依据。  相似文献   

2.
1 引言例外常常是指数据集中远远偏离其它对象的那些小比例对象,在大多数研究中作为噪声被遗弃。但是在一些应用中,例外的检测能为我们提供比较重要的信息,使我们发现一些真实而又出乎预料的知识,具有很高的实用价值,如文挖掘了时序数据中的例外,从而在存储容量相同的情况下,可以获得对原始序列更精确的表示。目前例外挖掘方法可以广义地分为3类:基于分布的方法、基于深度的方法及基于距离的方法。基于深度的方法避免了基于分布的方法中的分布适应性问题,扩展了例外挖掘的应用,但已有的基于深度的方法只有在数据维数k≤2时,效果才被人们接受。基于距离的方法不受数据维数的限制,超越了数据空间,它仅仅依赖于米制距离函数的距离值计算。  相似文献   

3.
杨静  郭伟 《计算机工程与应用》2004,40(12):164-165,173
该文论述了实时网络入侵检测系统现有的缺陷,并通过对系统审计数据的分析,提出了一种基于小波变换时序分析的入侵检测方法。将该算法运用于入侵检测的时序分析中,可以较好地解决高速宽带下网络实时扫描检测的瓶颈问题,提高了实时网络入侵检测的效率。  相似文献   

4.
数据挖掘技术在互联网时代的应用   总被引:1,自引:0,他引:1  
广泛地从Web获取信息是信息时代的一个重要特征,借助数据挖掘的知识,从Web日志中发现用户的访问模式,可以帮助管理站点,更好地满足用户的要求,本文介绍了从原始的日志数据中发现用户访问模式的方法,提出了数据预处理的方法和一种新的用于挖掘的数据结构-序列访问树SAT,以及基于此结构的挖掘算法。  相似文献   

5.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

6.
本文介绍了将连续小波Marr小波进行离散化的一种新方法,实现了连续小波离散化信号处理。将其应用于实际人体血压信号分析中,取得了满意的效果。具有广泛的实用价值。  相似文献   

7.
网络日志中周期模式的挖掘   总被引:1,自引:0,他引:1  
提出了一种新的对时序数据库周期模式的挖掘方法,即将数据库中要分析的某一个属性列首先进行信号化,信号化后的数据可以应用信号分析领域的处理方法对其进行分析和挖掘。利用小波变换多分辨率分析的方法对信号化后网络日志数据库中的数据在不同的时间尺度上进行分析和挖掘,从中提取出单位时间内网络受到攻击次数的时间周期规律。  相似文献   

8.
为提高小波网络运行速度,缩短小波网络的训练及运行时间,提出一种基于提升小波变换和神经网络算法的改进小波网络——提升小波网络.首先将带有明显特征的信号作为网络输入,经过权值处理输入到隐层节点进行提升小波变换处理,提取信号的低频系数作为隐层节点的输出,再经过权值化处理输入到输出层节点进行0-1输出,进而达到对信号的特征识别...  相似文献   

9.
分析了脉冲重复间隔(PRI)变换算法和小渡变换算法的基本原理,针对两种算法在雷达信号分选中的优缺点,提出了一种基于PRI变换和小波变换相结合的雷达信号综合分选方法。该方法首先利用PRI变换对雷达信号粗分选,然后应用小波变换进行细分选。仿真结果表明,在信噪比不低于10dB的条件下,该方法准确可行。  相似文献   

10.
时序数据库中的数据挖掘研究   总被引:3,自引:0,他引:3  
时序数据库中的某个字段的值是随着时间而不断变化的,例如股票价格每天的涨跌、浏览网页的次序等。文章运用数据挖掘的方法来对这些数据库进行趋势分析、时序分析、序列模式挖掘以及周期分析。  相似文献   

11.
基于数据挖掘的入侵检测系统   总被引:14,自引:0,他引:14  
盛思源  战守义  石耀斌 《计算机工程》2003,29(1):156-157,217
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘过程,利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意义的规则并建立检测模型。  相似文献   

12.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

13.
基于数据挖掘的网络信息安全策略研究   总被引:1,自引:0,他引:1  
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

14.
基于改进遗传算法的网络差异数据挖掘算法   总被引:3,自引:0,他引:3  
网络差异数据的准确挖掘方法在数据处理领域占据十分重要的地位.利用传统算法进行网络差异数据挖掘,遇到特征相似性干扰时,以模糊规则建立挖掘关联规则,但是,在建立模糊规则时,一旦特征过于接近,需要加入很多约束条件建立规则,导致规则复杂,具有较强的局限性,计算过程较为繁琐.提出了基于混合式遗传算法的网络差异数据挖掘方法,改进原有遗传算法应用的局限性,把模糊理论融合到大变异操作中,形成模糊大变异操作,并利用自适应遗传算法和最佳选择策略机制与过滤操作的思想,将其应用于网络差异数据挖掘中.实验结果证明,基于混合式遗传算法的网络差异数据挖掘方法效率高,精准度高.  相似文献   

15.
多媒体数据挖掘的体系结构和方法   总被引:6,自引:1,他引:6  
提出了一个多媒体数据挖掘系统的一般结构(M3),包括多媒体数据库(MD)、多媒体挖掘引擎(MME)和多媒体挖掘界面(MMI),重点分析了几种挖掘方法(分类、关联和聚类)在多媒体挖掘中的应用。针对不同的媒体,如图像、音频、视频,讨论了各自的挖掘特点和主要挖掘内容。  相似文献   

16.
基于数据开采技术的入侵检测系统   总被引:9,自引:0,他引:9  
介绍了入侵检测系统在计算机以及网络安全中的作用和现有入侵检测系统的局限性,提出了一种采用数据开采技术的入侵检测系统。  相似文献   

17.
基于遗传BP神经网络的数据挖掘技术   总被引:2,自引:0,他引:2  
数据挖掘技术是从大量数据中挖掘知识的有效的工具。BP神经网络和遗传算法是运用在数据挖掘中的两种新兴算法,神经网络的结构复杂、网络训练时间长、收敛速度慢,但其具有较高的正确率,把BP神经网络与遗传算法相结合,可以提高收敛速度,并在有限步内达到较高的精度要求,因此本文提出了一种遗传算法和BP神经网络相互结合的新算法,并把算法运用在数据挖掘技术中。  相似文献   

18.
介绍了如何对时序数据库进行数据库挖掘,其中包括数据预处理,识别重要的预测属性,提取相应的关联规则。文章采用的是基于信号处理和信息论网络的方法,并使用模糊和集成的概念来简化规则库。  相似文献   

19.
Web日志挖掘中的数据预处理的研究   总被引:40,自引:1,他引:40  
为了更加合理地组织Web服务器的结构,需要通过Web日志挖掘分析用户的浏览模式,而Web日志挖掘中的数据预处理工作关系到挖掘的质量。文章就此进行了深入的研究,提出一个包括数据净化、用户识别、会话识别和路径补充等过程的数据预处理模型,并通过一个实例具体介绍了各过程的主要任务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号