首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
杨天奇 《计算机工程》2003,29(7):96-97,115
分析了模糊逻辑规则的形成过程,介绍了模糊推理方法,提出了基于模糊规则化的数据挖掘方法。由分析可以看出,基于模糊逻辑规则的方法能从大量的数据集合中有效地发现有价值但不明显的信息并挖掘出有价值的信息。例如,在银行借贷中,根据数据库中的数据对借贷方进行评估,挖掘出影响贷款安全的有关单位信息等。  相似文献   

2.
加权模糊逻辑的研究   总被引:4,自引:0,他引:4  
本文首先指出用累加模型处理加权模糊逻辑的缺点,然后讨论处理加权模糊逻辑所应满足的若干约束。在此基础之上,给出处理加权模糊逻辑的相对权重模型。  相似文献   

3.
基于数据挖掘的煤矿安全信息管理模型的研究   总被引:1,自引:0,他引:1  
基于对数据挖掘技术、粗糙集理论、模糊逻辑与神经网络算法的分析,文章提出了一种基于数据挖掘的煤矿安全信息管理模型的设计方案。该模型应用Web服务器注册技术和XML数据合成技术形成终端数据库,采用数据挖掘技术中的粗糙集理论和模糊逻辑与神经网络算法形成终端数据仓库,并对终端数据仓库进行统一分析、管理和维护,有效地提高了煤矿安全信息管理的效率。  相似文献   

4.
基于模糊集的数据挖掘研究与应用   总被引:6,自引:1,他引:5  
关联规则的挖掘是数据挖掘的重要研究内容之一,该文探讨了模糊集在这方面的使用,提出了模糊关联规则的概念,研究了模糊关联规则的性质及其挖掘算法,并将其应用于炼油工业的一个实例中。  相似文献   

5.
随着互联网的出现,全球范围内电子商务正在迅速普及与发展,在这样的环境下,电子商务数据挖掘技术应运而生.电子商务数据挖掘技术是近几年来数据挖掘领域中的研究热点,基于用户特征的电子商务数据挖掘技术研究将会解决大量现实问题,为企业确定目标市场、完善决策、获得最大竞争优势,其应用前景广阔,促使电子商务企业更具有竞争力.主要分析了电子商务内容、数据挖掘技术和过程、用户细分理论,以及基于用户特征的电子商务数据挖掘.  相似文献   

6.
7.
近年来,将模糊集理论应用到数据挖掘研究中成为数据挖掘领域的一个研究热点。为追踪其研究进展,探讨未来的研究方向,对模糊集理论在数据挖掘中的主要研究方向(聚类分析、关联挖掘、分类)进行了综述,主要阐述数据和模式的表示、模式相似性计算等关键问题。可以看出,充分利用模糊论强大的模糊数据建模功能,并且与其它智能化处理技术相结合,是当前这一领域研究的主流技术。指出了存在的若干问题,并对研究前景进行展望。  相似文献   

8.
基于数据挖掘的搜索引擎技术   总被引:4,自引:0,他引:4  
设计实现了基于数据挖掘的搜索引擎技术,将数据挖掘技术和自动化中的用户负反馈概念引入到搜索引擎中,从而大大提高了查全率和查准率。  相似文献   

9.
本文论述我们为广大企业用户开发的数据挖掘商业应用平台的需求分析,对数据挖掘的业务流程和数据流程进行了详尽的分析,并给出了数据流程图.重点探讨了平台应该具备的功能需求和性能需求,并给出了详细的需求描述.  相似文献   

10.
本文讨论进行汽车速度安全分析的必要性,简单介绍了模糊揄方法,详细阐述如何应用模糊揄实现汽车速度的安全分析。  相似文献   

11.
基于数据挖掘的IDS日志数据分析处理   总被引:2,自引:0,他引:2  
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。  相似文献   

12.
文章提出了一种基于数据挖掘技术进行入侵检测的方法,它能有效地检测新型攻击以及已知攻击的变种,它研究了系统实现中的关键技术及其解决方法,包括数据挖掘算法技术、入侵检测技术以及数据预处理技术等.  相似文献   

13.
本文论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了一种用数据挖掘技术构造自适应入侵检测系统的模型。介绍了该系统模型的基本思想,阐述其结构,并介绍了贝叶斯分类算法。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

14.
基于数据挖掘的入侵特征选择与构造的新方法   总被引:2,自引:0,他引:2  
入侵检测问题实际上是一个分类问题, 特征选择的好坏直接决定了分类模型的性能。针对计算机安全问题是事后于计算机系统设计、没有标准的审计机制和专门的数据格式用于入侵检测分析用途的现状, 讨论了通过扩展数据挖掘基本算法来对分析数据源进行特征选择, 同时比较挖掘出来的正常模式和异常模式, 构造新的特征, 以加强入侵检测准确率和实时性。  相似文献   

15.
基于数据挖掘的实时入侵检测技术的研究   总被引:3,自引:0,他引:3  
探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘的实时入侵检测系统,使得共享和存储审计数据以及发布全新或更新模型变得容易,同时也提高了IDS的效率和可扩展性。  相似文献   

16.
基于数据挖掘的服装决策支持系统   总被引:5,自引:0,他引:5  
孙永剑  李仁旺 《计算机工程》2005,31(16):194-196
近几年来,数据挖掘在市场分析预测、客户分析预测方面得到了广泛的应用。文章结合服装行业自身特点,在服装企业历史数据的基础上,利用数据挖掘技术对服装的需求进行了有效的分析。并在该思路的指导下开发了基于数据挖掘的服装决策支持系统。  相似文献   

17.
客户满意度反映了客户期望值与客户体验的匹配程度,是评价客户服务质量的一个重要指标。在电力客户满意度研究中,最重要的是获取真实的客户满意度评价结果。本文利用电力客户服务所积累的真实业务数据,提出了基于分层结构的客户满意度得分判定方法,该方法具有严谨的三层结构设计,与实际数据紧联系,逻辑逐层递进,互为补充,从而实现了从模糊的满意度评价到直观的满意度得分的顺利转化。随后通过实际应用案例研究,将电力客户满意度评价与具体的业务过程相联系,提出研究技术路线,对抽取的业务数据进行满意度得分转化,并利用R语言挖掘客户满意度较低的深层原因。所提方法突出了电力客户服务测评的综合性,能客观地从用户体验的角度反映服务质量,具有现实应用价值。  相似文献   

18.
本文提出了一种基于数据挖掘技术建立入侵取证系统的方法,探讨了该系统实现中的关键技术和解决方法。主要包含:网络数据收集、网络连接属性的抽取、应用滑窗技术优化数据挖掘中的算法、协议解析分析模块的设计。  相似文献   

19.
基于数据挖掘技术的入侵检测系统设计与实现   总被引:21,自引:0,他引:21  
徐菁  刘宝旭  许榕生 《计算机工程》2002,28(6):9-10,169
提出了一种基于数据挖掘技术建立入侵检测系统的方法,讨论了该系统实现中的关键技术及其解决方法,包括:数据挖掘算法技术、特征选择技术、入侵检测模型构造技术及数据预处理技术等,从一个针对网络的TCPDump数据进行的基础数据挖掘的入侵检测实验中评估了用这种方法的有效性并总结了今后的研究方向。  相似文献   

20.
徐冬琳 《微计算机信息》2007,23(24):175-176,85
本文在研究数据挖掘技术和电信客户分析系统的基础上,研究和提出了基于粗糙集等价关系的电信客户分析系统,本系统所采用的核心算法,是结合电信行业特点,对传统Apriori关联规则挖掘算法的改进,利用粗糙集等价关系的概念进行关联规则的挖掘。构建了其在电信客户分析中的应用模型,并作为某电信公司客户分析系统的核心部件投入使用,取得了较好的应用效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号