首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于XML的Web数据挖掘模型的设计   总被引:4,自引:0,他引:4  
目前很多网站都是用HTML构建的,要真正做到高效准确的挖掘数据非常困难,XML的出现为基于Web的数据挖掘带来了便利.在研究Web数据挖掘技术的基础上,利用XML数据抽取技术将半结构化数据映射为结构化数据,建立了一个具有基本挖掘功能的面向多种Web数据的挖掘系统模型Web_mining.最后将Agent技术引入数据挖掘,提出了一种基于Agent技术的体系结构,用来实现大容量的数据在分布式存放情况下的数据挖掘,并对基于Web的数据挖掘技术进行深入的研究和探讨.  相似文献   

2.
计算机与网络技术的普及与发展、电子商务迅速崛起给商家带来了无限的商机,任何与消费者有关的信息对商家来说都是非常宝贵的,但是庞大数据量的搜索制约着电子商务的发展.数据挖掘技术和多Agent技术相结合,能够有效地减少数据传输量、减轻网络负载、提高挖掘性能和保证数据安全性.详细介绍了各种Agent的性能及所采用的挖掘方法的基本思想,并针对电子商务行业的业务背景和特点,设计了电子商务环境下基于多Agent的数据挖掘系统.它实现了准确、有效的数据挖掘,并向用户提供了个性化服务功能,提高了系统的运行效率.  相似文献   

3.
入侵检测是保护网络系统安全的关键技术和重要手段.采用数据挖掘的方法可以从大量信息中提取入侵行为模式,将数据挖掘技术与入侵检测系统相结合,提出了一种基于数据挖掘的多Agent入侵检测系统模型和最大频繁项集挖掘算法.该算法可以自动从大量的网络数据中提取用户的行为和入侵特征模式.实验表明,该方法提高了入侵检测系统中频繁模式的挖掘效率,也提升了整个系统的性能.  相似文献   

4.
在介绍数据挖掘、空间数据挖掘、Agent技术的概念和特点的基础上,将Agent技术引入分布式空间数据挖掘.提出了基于Agent的分布式空间数据挖掘系统结构图,并介绍了基于Agent的分布式空间数据挖掘过程.  相似文献   

5.
毛晓岚  陈松 《软件》2011,32(9):38-42,44
本文致力于研究如何将多代理技术应用于分布式数据挖掘中的课题,通过分析典型分布式结构的Web服务器日志,设计Web日志挖掘系统的体系结构、各个代理的具体研究设计工作等。本文将多代理技术与Web日志挖掘技术结合起来,一方面可以更清晰的进行数据挖掘系统的设计,另一方面可以充分利用多代理技术来提高数据挖掘的效率,从而对基于Agent的分布式数据挖掘系统的理论意义和应用层面价值进行探索。  相似文献   

6.
本文在介绍空间数据挖掘、Agent技术的概念和特点的基础上,提出一个基于Agent的分布式空间数据挖掘系统,描述了其实现过程.由于在实现过程中只传送执行挖掘功能的移动Agent本身的代码及局部知识,所以大大减少了网络的数据传输量,且加强了数据的安全性及隐私性.  相似文献   

7.
基于移动Agent及RDF的网络数据挖掘系统体系结构   总被引:2,自引:0,他引:2  
1 引言随着数据挖掘的研究与应用日益广泛和深入,基于Web的网络数据挖掘正受到人们的巨大关注。面向网络的移动A-gent理论和技术,可以有效地克服网络环境状态问题,突破网络资源的限制,提升系统分布式计算的能力,并降低分布系统的复杂性。针对Web信息的描述和表达而发展起来的XML/RDF理论和技术,能够规范化处理异质异构的网络信息,同时,XML/RDF理论和技术为Agent之间及Agent同外界的交互和通信提供了一种崭新而简洁的机制,从而也降低了Agent系统的复杂性。在基于移动Agent及RDF技术的网络数据挖掘应用系统中,移动Agent是具体挖掘应用的包装器(Wrapper)和承载体,XML/RDF为具体的挖掘应用提供规范统一的结构化数据平台。两者的结合简化了网络数据挖掘系统的结构,并表现出巨大的发展潜力。  相似文献   

8.
基于网络的数据挖掘系统设计   总被引:2,自引:0,他引:2  
在研究数据挖掘系统具有的一般性设计原理基础上,针对其无法应用于网络数据的缺陷,根据网络数据存储量大且组织分散的特点,围绕如何利用多Agent的智能性、协作性、互操作性等良好特性,引入多种Agent,构建一种基于多Agent的网络数据挖掘系统,并提出设计这种基于网络的数据挖掘系统目标、原理和功能模块.  相似文献   

9.
基于数据挖掘的入侵检测系统研究   总被引:7,自引:1,他引:7  
文章将数据挖掘引入入侵检测系统,介绍了应用几种数据挖掘方法进行入侵检测的过程,其基本思想是运用数据挖掘的方法发现用户行为轮廓,检测新的入侵方式。并在此基础上提出了一种基于Agent的入侵检测系统模型,这种模型中数据挖掘Agent持续地进行挖掘分析并为检测Agent提供最新的检测规则。最后对该IDS中相关的问题进行了分析。  相似文献   

10.
基于数据挖掘的多Agent智能 入侵检测系统研究   总被引:1,自引:0,他引:1  
本文在传统IDS的基础上,充分利用了数据挖掘技术中的知识发现、模型生成和Agent技术的智能性、主动性、移动性,提出了基于数据挖掘的多Agent智能入侵检测系统DAIIDS。  相似文献   

11.
基于SQL Server 2005的数据挖掘的研究   总被引:1,自引:0,他引:1  
提高数据挖掘的效率是目前信息技术研究的热点问题之一。介绍了数据挖掘的概念、过程模型以及体系结构,讨论了基于Microsoft SQL Server2005的数据挖掘方案和采用SQLServer分析服务实现数据挖掘的相关技术。采用SQLServer分析服务的数据挖掘.实现了数据挖掘、数据仓库与应用程序的紧密耦合,从而大大提高了数据挖掘的效率。  相似文献   

12.
用神经网络选择多维数据挖掘空间的研究   总被引:1,自引:0,他引:1  
多维数据挖掘是基于数据仓库系统的重要决策支持技术,遗憾的是,由于多维数据的复杂性使数据挖掘的效率和实用性都很差,本文通过对多维数据挖掘模型的分析,说明在多维数据挖掘过程中挖掘空间的选择是影响结果成败的关键步骤,在此基础上提出一种用于挖掘空间选择的神经网络模型,并通过实例应用说明该模型能够正确寻找到正确的挖掘空间,最后文章讨论了该模型的优缺点。  相似文献   

13.
传统决策支持系统由于其功能的不足.不能满足现代企业的决策需求.而数据挖掘技术是解决该问题的有效途径之一.文章分析了数据挖掘技术在决策支持系统中的应用现状.提出了一种基于数据挖掘的智能决策支持系统的体系结构,并给出了总体结构模型和各子系统功能描述.  相似文献   

14.
数据仓库和数据挖掘技术在DSS中的应用研究   总被引:11,自引:0,他引:11  
数据仓库和数据挖掘技术是目前信息技术研究的热点问题之一。介绍了数据仓库的特点、体系结构、联机分析处理及数据挖掘技术,讨论了如何在Microsoft SQL Server2000中将数据仓库和数据挖掘技术结合起来开发决策支持系统。  相似文献   

15.
利用数据挖掘技术,结合试验设计的思想,采用多种分析方法从两个角度,通过对一家电信增值业务提供商在客户流失危险度模型指导下的针对性营销效果进行实证分析。分析结果表明,在数据挖掘指导下特定的针对性客户营销策略在增加企业用户数量和提高用户质量方面有显著效果。  相似文献   

16.
数据挖掘在个性化学习系统中的运用   总被引:6,自引:0,他引:6  
游慧 《微机发展》2005,15(6):140-141,144
介绍了一种个性化学习系统,它是远程教育的一种新模式。它针对不同学生的个体差异,为学生提供不同的学习资料。个性化的基础是记录学生的学习过程及学习结果,并对这些数据进行挖掘,分析出学生的个性化特征。该系统就是通过运用数据挖掘技术来研究学生的个性,制订适合学生个性的学习内容,为学生提供个性化服务。数据挖掘技术在网上学习系统中的应用提高了学习系统的个性化服务水平,为系统的决策分析提供了智能的辅助手段。  相似文献   

17.
基于纺织企业纱线质量数据仓库的设计   总被引:1,自引:0,他引:1  
吴程赟  李奇 《微机发展》2006,16(6):77-79
基于纺织企业纱线质量管理数据,结合数据仓库、数据挖掘、联机分析处理技术,探讨了纱线质量数据仓库整体设计过程,并且实施数据挖掘,分析数据挖掘结果,对企业生产提供依据。提出了基于纺织企业纱线质量数据仓库的组成与设计思路,以实例阐述了构建数据仓库的体系结构和数学模型以及数据挖掘、联机分析处理技术,结果表明基于纱线质量的数据仓库的建立结合数据挖掘和联机分析处理技术对企业质量管理层确实提供了有效的分析手段。  相似文献   

18.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型.  相似文献   

19.
针对数据挖掘结果集数量巨大的特点,基于Focus+Context人机交互可视化技术实现结果集的B roadV iew and D etail on D em and导航可以有效帮助对挖掘结果的聚焦与探询,进而帮助用户快速找到所需要的信息。给出了基于规则层次凝聚类与Focus+Context技术的可视化系统方法与原形系统,有效地解决了巨量规则的有效浏览与可视化问题,避免了直接对规则元素图形显示效果不佳的问题,从而有利于挖掘的应用。  相似文献   

20.
本文介绍了数据挖掘技术在入侵检测领域的应用,介绍了数据挖掘的常用算法,并在此基础上给出了一个基于数据挖掘的入侵检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号