首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
传统方法中对网络入侵信号的挖掘采用基于相位匹配的Fourier变换方法,对入侵信号的边缘特征不能很好挖掘,提出一种采用Radon变换的网络入侵信号特征挖掘方法,基于特征分解原理,在时频空间中构建入侵信号的协方差矩阵,采用多特征向量奇异值分解方法挖掘入侵信号的边缘积分特征。运用Radon变换把由原来的点-直线对偶变成了点-正弦曲线对偶,优化对边缘积分特征的挖掘效果。在笛卡儿坐标空间中将挖掘数据分解为两个空间向量,实现特征挖掘。仿真实验表明,采用该算法进行大型网络入侵信号的特征挖掘,能有效检测出入侵信号的边缘积分特征信息,实时防护能力好,提高对入侵信号的发现能力。  相似文献   

2.
熊启军 《情报杂志》2007,26(4):78-79,83
从Web技术的层面对网络信息的静态挖掘(内容挖掘、结构挖掘)和动态挖掘(使用挖掘)进行了比较,分析了以Web技术为支撑的网络信息实体挖掘与过程挖掘的特征,阐述了Web网络信息挖掘对于信息现实价值与信息未来增值的双重功能。  相似文献   

3.
网络个性化主动信息挖掘模型系统的设计   总被引:4,自引:0,他引:4  
朱烨 《情报杂志》2005,24(9):27-29
由于传统的搜索引擎不能很好地满足个性化的需求,因此,如何提高网络信息获取速度,优化信息资源建设,挖掘网络特色化信息、专题化信息等,一直以来都是图书情报界及信息技术工作者力图解决的热点问题。针对这一情况,将信息挖掘技术和人工智能技术相结合,设计了一种个性化的网络主动信息服务智能挖掘模型系统,以达到以上问题的实现。  相似文献   

4.
杨波 《科技通报》2014,(4):185-187
网络安全防护是网络发展必须解决的问题,传统的网络安全防护系统防护能力有限,当网络攻击类型多样化时,安全防护性能大大下降。提出一种基于收缩域紧邻挖掘的高可靠性网络安全防护系统,在安全防护时,采用收缩域紧邻挖掘的方法对所有的入侵数据进行融合处理,提取出具体特征,建立入侵数据库,采用迭代方法最大限度地提高系统防护性能,最后采用一组模拟的攻击数据进行测试实验,结果显示,基于收缩域紧邻挖掘的安全防护系统能够在大批量多样性数据入侵时实现很好的安全防护,具有很好的工程使用价值。  相似文献   

5.
于升峰  赵霞  孙彦琛  王静 《情报杂志》2006,25(5):60-62,65
讨论了网络用法挖掘的数据采集技术、预处理技术及模式发现技术,并结合青岛科技港大型网络平台的建设给出具体应用的实例。  相似文献   

6.
知识挖掘技术及应用   总被引:7,自引:3,他引:7  
李宁  李秉严 《情报杂志》2003,22(6):34-36
高性能计算机、宽带通讯网络与高密度存储设备的飞速发展,使处理、传输、存储海量信息成为可能。然而,信息并不等于知识,宝贵的知识淹没在信息的海洋中,没有得到充分的利用。为了解决“rich data,poor information”的问题,“挖掘”信息矿藏,即选择、识别、理解和译读信息,把信息变成知识,成为21世纪信息处理的关键技术。本文着重探讨了知识挖掘技术与应用研究发展现状,及其在生物医学领域中的应用。  相似文献   

7.
网络信息挖掘是目前数据挖掘领域中的一个很重要的研究领域,文章首先介绍网络信息挖掘所面临的问题,然后概要介绍了网络信息挖掘的步骤、分类,及在三个研究领域的挖掘技术及发展,最后简单阐述了网络信息挖掘的应用前景。  相似文献   

8.
网络信息挖掘是从丰富的网络信息源和用户使用网络的行为数据中抽取有用的模式和隐含信息。文章分析了网络信息挖掘结果评价的必要性,介绍了网络信息挖掘常用方法的效果评价的做法与相关指标,构建了网络信息挖掘效果评价的体系,并指出应该注意的一些问题。  相似文献   

9.
丁振国  凌仲权 《情报杂志》2003,22(12):70-71
首先介绍了网络信息挖掘的概念,深入分析研究了网络信息挖掘中的几种关键技术并比较了网络信息挖掘与网络信息检索的异同,最后展望了网络信息挖掘在未来的应用方向。  相似文献   

10.
网络信息挖掘及其在竞争情报工作中的应用   总被引:11,自引:3,他引:11  
介绍了网络信息挖掘的类型和内容,实施网络信息挖掘的关键技术以及技术实现流程,阐述了网络信息挖掘在竞争情报工作中的应用。  相似文献   

11.
以数据挖掘提升客户关系管理   总被引:1,自引:0,他引:1  
客户关系管理正逐渐成为现代企业的焦点,数据挖掘(DM)技术是客户关系管理(CRM)中的核心技术之一。介绍了数据挖掘的实现过程,将DM与企业管理中的CRM相结合,将帮助企业更好地了解客户行为,做出正确的决策,使CRM战略得到有效实施,提高企业核心竞争力。  相似文献   

12.
程洁 《现代情报》2005,25(10):14-15,17
通过对数据仓库及数据挖掘概念的阐述,以及数据挖掘技术在情报学领域的应用研究历史和现状分析,试图表明数据挖掘技术在情报学领域的应用研究成果及存在的问题,这对认清其发展趋势,很有必要。  相似文献   

13.
Web数据挖掘与高校数字图书馆个性化服务   总被引:2,自引:0,他引:2  
欧阳烽 《现代情报》2008,28(1):103-104,107
针对高校数字图书馆个性化服务的实现,首先介绍Web数据挖掘和个性化服务的相关概念及特点,再详细叙述Web日志挖掘的相关算法及过程,最后指出Web数据挖掘是高校数字图书馆进行个性化服务的主要途径.  相似文献   

14.
对生物特征识别技术进行了概述,并介绍了数据挖掘的含义和主要功能,在此基础上,对数据挖掘在生物特征识别技术中的主要方法和关键问题进行了阐述,提出基于数据挖掘的生物识别设计流程。  相似文献   

15.
通过对浙江省遂昌典型古代银矿遗址特征的详细研究,结合史籍记载,总结出遂昌古代银矿业采矿历史为唐初已开始采银,宋代规模化开采,明代达到鼎盛时期;同时提出了古人的经验找矿、"烧爆法"采矿、"淘洗法"选矿及"灰吹法"冶炼等生产技术和工艺流程,该成果对进一步研究我国古代矿业科技具有重要意义。  相似文献   

16.
基于J2EE的Web数据挖掘系统框架评价体系研究   总被引:1,自引:0,他引:1  
邢国春  翟云波 《情报科学》2007,25(7):1066-1068,1079
本文简要介绍了Web挖掘的概念以及数据挖掘技术与算法,阐述数据挖掘系统结构,并对其框架及实现方法进行了探讨,讨论基于J2EE平台的MVC设计框架下Web数据挖掘系统体系结构。最后将对系统进行评价分析。  相似文献   

17.
邢国春 《情报科学》2006,24(11):1758-1760
简要介绍了Web挖掘的概念以及功能,阐述数据挖掘系统结构,并对其体子框架及实现方法进行了探讨,最后给出基于分布计算J2EE平台的Web挖掘系统逻辑结构。从而系统将打破制约信息系统开发的瓶颈,提高客户数据挖掘的效率。  相似文献   

18.
粗糙集理论是一种处理不确定和不精确问题的新型数学工具,为数据挖掘提供了一条崭新的途径。本文阐述了粗糙集理论及其在数据挖掘中的应用。  相似文献   

19.
数据挖掘作为一种系统地检查和理解大量数据的工具,能有效地帮助房地产企业从不断积累与更新的数据中提取有价值的信息。从数据挖掘在房地产行业中的市场研究价值入手,介绍了微软BI架构及SQL2005的新特性。分析了数据挖掘在房地产市场研究尤其是客户信息中的应用,使用基于兴趣度的关联规则分析方法,建立一套基于客户分类的关联规则。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号