首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 69 毫秒
1.
本文在介绍空间数据挖掘、Agent技术的概念和特点的基础上,提出一个基于Agent的分布式空间数据挖掘系统,描述了其实现过程.由于在实现过程中只传送执行挖掘功能的移动Agent本身的代码及局部知识,所以大大减少了网络的数据传输量,且加强了数据的安全性及隐私性.  相似文献   

2.
甄彤  范艳峰 《计算机科学》2004,31(10):96-97
在分析数据挖掘、空间数据挖掘、Agent的概念和技术特点的基础上,提出了一种基于代理的分布式空间数据挖掘系统,描述了其实现方法,因为本系统只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并加强了数据的安全性和保密性。  相似文献   

3.
从分布式数据挖掘系统入手,运用移动代理技术完成分布式数据挖掘中适配器、数据挖掘代理、数据库和用户之间的通信、程序调用和代码迁移。  相似文献   

4.
基于多Agent的分布式数据挖掘模型   总被引:12,自引:1,他引:12  
论文分析了分布式数据挖掘的优势和所面临的问题,讨论了Agent对分布式数据挖掘性能的增强。又进一步提出了一个基于Agent的分布式数据挖掘形式模型,并结合数据挖掘方法和知识集成技术对该模型进行了深入的分析和讨论。  相似文献   

5.
分布式数据挖掘的集成体系结构研究   总被引:4,自引:0,他引:4  
分析了分布式挖掘实现中的一些难点,并引入移动Agent来设计了一个分布式数据挖掘系统的体系结构,最后分析了分布式数据挖掘亟待解决的问题。  相似文献   

6.
毛晓岚  陈松 《软件》2011,32(9):38-42,44
本文致力于研究如何将多代理技术应用于分布式数据挖掘中的课题,通过分析典型分布式结构的Web服务器日志,设计Web日志挖掘系统的体系结构、各个代理的具体研究设计工作等。本文将多代理技术与Web日志挖掘技术结合起来,一方面可以更清晰的进行数据挖掘系统的设计,另一方面可以充分利用多代理技术来提高数据挖掘的效率,从而对基于Agent的分布式数据挖掘系统的理论意义和应用层面价值进行探索。  相似文献   

7.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

8.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

9.
将新型分布式处理技术——移动Agent与入侵检测融为一体,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的结构模型,分析了各组成模块结构、功能特点及模块间的协作关系,实现了基于此结构的分布式入侵检测系统。采取了一些防范措施来保证分布式入侵检测系统自身的安全,使该系统具有良好的灵活性、鲁棒性和可扩展性。  相似文献   

10.
本文提出了一个基于移动Agent的数据挖掘模型,并在Crasshopper平台上实现了该模型关于关关联规则分析算法的挖掘过程。由于Agent的移动特性,基于移动Agent的数据挖掘模型具有较高的挖掘性能和数据安全性。  相似文献   

11.
针对部门内部人员对部门信息实施的一系列不安全的操作行为,构建了一个基于Agent和数据挖掘的分布式终端行为审计平台。采用数据挖掘技术,实时地对系统所产生的报警信息和审计日志进行分析,并自动扩充规则库;同时,采用入侵检测技术帮助系统管理员做出实时的安全策略。考虑到多部门终端地理位置分散的分布式用户环境,系统引入Agent。该系统为银行、证券、保险、政府和企业等涉密部门的信息系统提供了一个内部可信赖的安全审计环境。  相似文献   

12.
基于代理的分布式数据挖掘系统设计   总被引:13,自引:1,他引:13  
陈刚 《计算机工程》2001,27(9):65-67,192
提出了一在于代理的分布式数据挖掘系统,用来实现大容量的数据在分布式存放情况下的数据挖掘,因为本系统只传送数据挖掘的中间结果,所以大大减少了网络的数据传输量,并通过一个应用实例来加以说明。  相似文献   

13.
提出了一种基于Agent的分布式入侵检测系统模型,实现HIDS和NIDS的互补,充分利用Agent自身的独立性与自主性,有效解决了传统集中式处理的单点失效问题,同时降低各个部件之间的相互联系,实现了入侵检测系统计算的分布化,提高了入侵检测系统的性能及其可靠性,具有良好的扩展性,能更好的满足大规模网络环境的要求。  相似文献   

14.
提出了一种基于Agent的分布式入侵检测系统模型,实现HIDS和NIDS的互补,充分利用Agent自身的独立性与自主性,有效解决了传统集中式处理的单点失效问题,同时降低各个部件之间的相互联系,实现了入侵检测系统计算的分布化,提高了入侵检测系统的性能及其可靠性,具有良好的扩展性,能更好的满足大规模网络环境的要求。  相似文献   

15.
随着信息技术的持续发展和广泛使用,大量的数据不断被收集和存储,对分布的目标数据进行数据挖掘处理任务的规模越来越大,而传统的数据挖掘无法解决分布式海量数据挖掘的问题,分布式系统很难解决异构的操作系统和协议问题.网格技术的发展成熟,使得利用网格环境下强大的资源共享异构虚拟组织实现协同并行数据挖掘成为网格技术应用的一个研究重点.本文提出基于网格环境的Agent技术、多线程和集中表决技术的关联规则并行挖掘方案,并在GT4下实验验证,实现对大规模数据的网格环境分布式并行数据挖掘.  相似文献   

16.
基于移动代理中间件的分布式计算研究   总被引:3,自引:0,他引:3  
客户端和服务器间的连接和通信一直是中间件研究的重点。到目前为止,其主要的机制仍然是远程过程调用RPC和对象PRC。提出了一种基于移动Agent中间件的分布式计算模型,此模型采用移动Agent取代传统的RPC和对象RPC机制实现客户与服务器的智能连接,从而解决了传统中间件的不足,为建立灵活的、具有较强网络适应能力的多层结构的网络应用开发与运行平台提供有效的支持。  相似文献   

17.
目前的高速局域网为计算机病毒通过网络传播搭建了理想的高速通道,使得病毒在局域网范围内容易迅速蔓延.因此需要探讨一种局域网内的新型杀毒软件系统,这是一种结合了分布式和Agent技术优点的,智能、主动的计算机病毒防御系统.该系统具有高度的信息共享能力,当某一台主机受到病毒危害时,局域网内的所有主机将迅速获得相关信息,并有针对性地进行系统加固,使整个网络的安全性大幅提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号