共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全事件关联分析中,通过对DARPA标准数据集的分析,得出了预期数量的关联规则,并成功验证了某些攻击场景,该模糊关联规则挖掘算法取得了较好的实验结果。 相似文献
3.
D—S证据理论在多源数据融合中的应用及改进 总被引:2,自引:0,他引:2
在不确定性处理算法中,D-S证据理论具有较好的应用效果.阐述了D-S证据理论及其在多传感器数据融合中的应用.从改进合成规则和证据源数据两方面对当前的一些改进方法进行了分析比较.提出一种基于冲突强度的证据合成规则,并在Murphy证据平均合成规则的基础上提出一种基于证据间相似系数的证据合成规则,通过实例对这几种方法进行了比较,证明了基于相似系数证据合成规则的有效性. 相似文献
4.
对不精确、不完整信息系统的决策规则,证据理论提供了一种卓有成效的处理方法.从应用的角度出发,人们提出了修正的证据推理组合规则.为了能对各种证据推理组合规则有深刻理解,以证据理论为基础,对各种组合规则进行了深入的研究,分析了不同情况下各证据组合规则解决冲突问题的能力.接着给出了一种基于证据的条件概率指派合成方法,并证明了其有效性.最后,对各种证据组合规则的适用范围进行了比较. 相似文献
5.
文章以XML数据模型主动机制的研究作为出发点.讨论了XML中主动规则的模型与实现及其相关行为属性的分析.并结合规则实例提出了一种新的分析规则终止性的静态判定算法。这一算法提高了规则可终止性判定的精确度,降低了时间复杂度,可以作为进一步主动规则分析的理论基础。 相似文献
6.
7.
基于粗集和多Agent技术的分布式数据挖掘 总被引:4,自引:1,他引:3
在分布式数据库基础上,对各个站点的数据库使用粗集的方法进行挖掘,产生各个站点的规则,将这些规则库组合起来,产生一个全局的规则库,从而可以为管理者提供决策的依据.但是,产生的全局库中往往会有不一致的规则出现,一方面,是由于数据库本身的不一致等原因,导致了规则的不一致;而另一方面,则由于各个站点都追求规则的简洁性,使得直接从全局数据提取的规则不矛盾,在分布式环境下却得到矛盾的规则.对于第一种情况,可以通过现有的增加规则的可信度等方法加以避免;而对于第二种情况,本文提出了三种算法来解决了这个问题,并对这三种算法的效率、得到的一致规则的长度等问题进行详细的分析,说明了算法3是一种高效实用的算法.另外,本文对局部站点的核和全局站点的核的关系进行了研究,并证明了一个定理. 相似文献
8.
基于PSO的关联规则挖掘方法及应用 总被引:1,自引:0,他引:1
本文简要描述了关联规则问题及二进制粒子群优化算法(Binary Particle Swarm Optimization,BPSO),提出了一种基于粒子群优化算法的关联规则挖掘算法.仿真试验研究了关联规则在股市走势中的应用,选取相对强弱指标RSI,收集交易数据进行实证分析,得出若干条有用的关联规则. 相似文献
9.
对已提出的挖掘关联规则的并行算法进行了较全面的总结 ,对他们的性能进行了分析 ,针对这些算法中的问题。提出了一种新的挖掘关联规则的并行算法 ,并对他的性能作了简要分析 ,给出了优化策略。 相似文献
10.
一种异构分布式防火墙与入侵检测联动构架的通信机制 总被引:2,自引:1,他引:1
提出一种基于异构分布式联动构架的通信机制,设计了入侵检测和分析与规则分发服务器、分析与规则分发服务器和防火墙节点之间的通信格式,分为三个层次实现了通信协议,给出了详细的通信流程,并进行了性能测试. 相似文献
11.
Tak-Shing Yum 《Communications, IEEE Transactions on》1981,29(4):498-504
The best deterministic rule, newly proposed in this paper is similar in nature to the best stochastic rule [3], except that 1) a maximum traffic bifurcation flow distribution is chosen and 2) deterministic routing sequences are used. Analysis shows that the best deterministic rule always gives better delay performance than the best stochastic rule. A semidynamic version of this rule is introduced for use in a varying traffic rate environment. 相似文献
12.
ARP协议安全漏洞分析及其防御方法 总被引:10,自引:0,他引:10
论文在对ARP协议简要介绍的基础上,主要分析了利用ARP协议漏洞进行网络攻击的原理和攻击的常见方式,讨论了防御ARP攻击的常见方法,并且针对ARP协议自身的特点,提出了一种利用“拒绝无请求型应答,采用ARP包认证”的规则防范ARP攻击的算法,适用于网络安全性要求较高的局域网。 相似文献
13.
14.
数值属性离散化方法研究 总被引:3,自引:0,他引:3
关联规则挖掘是数据挖掘研究中的一个重要方面,而数值属性的离散化是数量关联规则挖掘中的关键步骤,讨论了数值属性离散化的算法,以便在实际环境中有更好的应用. 相似文献
15.
《IEEE transactions on image processing》2009,18(6):1215-1227
16.
对于单晶硅磨削过程模拟的并行算法,依据C-Si系统的分子动力学模型及其特殊模型的特性,通过分析负载均衡和消息通信,利用"最小表面"原则,给出了一种空间分解并行方案。仿真实验证明算法可以缓解负载失衡并且降低通信开销,收集的对比实验数据证实了算法的高效性。 相似文献
17.
系统的效率取决于总的能量资源和对能量流的控制.将能量效率物理准则引入对飞行器系统的评估,描述了飞行器系统的形态,给出了能量效率准则在飞行器拦截系统中的应用,对于飞行器系统作战效能评估及实际应用具有参考价值. 相似文献
18.
王武斌 《电子材料与电子技术》2007,34(2):18-23
本文针对PCB板地线的电磁兼容问题进行分析,并对PCB板布线中的几种地线布线方法进行分类,给出了每种布线方法的使用范围及布线规则。 相似文献
19.