首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
简要介绍了数据挖掘及其在给水管网安全中的应用。提出了一种基于数据挖掘的时间序列相似性查询方法。通过对事故症候相似性查询,建立安全预警系统,为调度员提供事故预警信息。  相似文献   

2.
相似性度量方法是时间序列相似性研究的重要课题,同时也是水文时间序列相似性挖掘的关键问题之一.充分分析目前相似性度量的研究成果,结合水文时间序列相似性挖掘模型,通过实验探索适合水文数据特点的相似性度量方法.  相似文献   

3.
时间序列数据挖掘综述   总被引:17,自引:3,他引:17  
在综合分析近年来时间序列数据挖掘相关文献的基础上,讨论了时间序列数据挖掘的最新进展,对各种学术观点进行了比较归类,并预测了其发展趋势.内容涵盖了时间序列数据变换、相似性搜索、预测、分类、聚类、分割、可视化等方面,为研究者了解最新的时间序列数据挖掘研究动态、新技术及发展趋势提供了参考.  相似文献   

4.
时间序列数据挖掘的相似性度量综述   总被引:1,自引:0,他引:1  
在时间序列数据挖掘中, 时间序列相似性是一个重要的概念. 对于诸多算法而言, 能否与一种合适的相似性度量方法结合应用, 对其挖掘性能有着关键影响. 然而, 至今仍没有统一的度量相似性的方法. 对此, 首先综述了常用的相似性度量方法, 分析了各自的优点与不足; 其次, 讨论了近年来出现的时序相似性的新解释及其度量方法; 再次, 探讨了相似性度量在时序挖掘任务中的应用以及与挖掘精度的关系; 最后给出了关于时序相似性度量进一步的研究方向.  相似文献   

5.
时间序列数据挖掘中的动态时间弯曲研究综述   总被引:1,自引:1,他引:0  
李海林  梁叶  王少春 《控制与决策》2018,33(8):1345-1353
动态时间弯曲是一种重要的相似性度量方法,对时间序列数据挖掘的性能起着至为关键的作用,对其进行全面和深入的探索具有十分重要的理论意义和实际应用价值.首先简述动态时间弯曲算法的基本步骤,并分析其优点和存在的不足;然后,从动态时间弯曲度量效率的改进研究、度量效果的提升措施以及其在各个行业的应用研究等进行相关综述;最后,给出动态时间弯曲的进一步研究方向.通过对动态时间弯曲方法相关综述及分析,能为相似性度量、聚类和分类等时间序列数据挖掘技术提供必要的文献资料和理论基础.  相似文献   

6.
陈迪  张森  李悛 《微机发展》2005,15(11):84-86,122
为了对大坝的运行情况进行安全的、实时的控制,根据大坝安全监控的理论知识,提出了一个基于参数模型的时间序列数据挖掘系统原型.文中介绍了系统的挖掘算法,系统的框架,分析了系统在实际应用中遇到的各种问题和解决的方法.实际应用结果表明,该系统建模过程简便、快捷,同时对监测时间序列具有良好的预报效果,适合在工程实际中使用.  相似文献   

7.
杨涛  李龙澍 《微机发展》2005,15(5):116-118,154
提出了一种能够对含有时间序列数据的数据库信息进行数据挖掘的方法。首先使用时间序列相似搜索方法对其中的时间序列数据进行模式发现,然后将时间序列数据转化为离散型数值,进一步使用粗糙集理论进行数据约简和规则提取。通过使用这种方法能够对含有时序数据的信息进行充分的挖掘并发现其中的规律。  相似文献   

8.
刘健  吴绍春 《福建电脑》2011,27(12):114-115,130
本文从数据挖掘的概念出发,针对上海地铁目前的规模及今后的发展趋势,提出了时间序列预测法客流数据挖掘分析方法,对目前已经形成网络化运营的上海地铁客流分析非常有效,使得挖掘出的结果更具指导意义,为上海地铁运营、建设部门提供重要的指导意义。  相似文献   

9.
针对流程工业中连续性生产过程的时间序列特点,采用数据仓库进行数据集成,分析了数据挖掘技术在流程工业中的应用。  相似文献   

10.
为了对大坝的运行情况进行安全的、实时的控制,根据大坝安全监控的理论知识,提出了一个基于参数模型的时间序列数据挖掘系统原型.文中介绍了系统的挖掘算法,系统的框架,分析了系统在实际应用中遇到的各种问题和解决的方法.实际应用结果表明,该系统建模过程简便、快捷,同时对监测时间序列具有良好的预报效果,适合在工程实际中使用.  相似文献   

11.
时间序列的相似性挖掘是数据挖掘中的重要内容,通过对水文时间序列的相似性挖掘研究,设计并实现一个基于J2EE组件技术的相似性挖掘系统。并对该系统进行了测试实验,证明其有效性和正确性.  相似文献   

12.
数据挖掘技术在产品相似性上的应用研究   总被引:3,自引:0,他引:3  
市场细分导致的产品多样化使预测与计划更加困难,而相似性产品的确定可以改善库存结构,促进销售的增长。文章在论述数据库设计和基础数据准备的基础上,提出了三种方法用于确定相似性产品,并给出了实例,最后作了比较分析。  相似文献   

13.
在网络运行中,经常出现由于恶意网络攻击行为、网络配置失误等引起的异常网络流量,这些偏离正常范围的异常流量会直接对整个网络服务质量造成影响,导致网络瘫痪,因此在网络运行时,进行安全检测并及时提供预警信息对保障网络安全正常运行十分重要。本文在介绍数据额挖掘技术的基础上,对利用挖掘领域中的隐马尔科夫模型建立基于异常检测的入侵检测系统进行了分析,并通过仿真实验验证了这一系统的可靠性,论述了数据挖掘技术在网络安全检测中的应用价值。  相似文献   

14.
杨修文 《数字社区&智能家居》2010,6(10):2358-2359,2362
该文阐述了当前入侵检测系统存在的问题,针对现有入侵检测系统漏报、误报率高的问题,提出了将数据挖掘技术应用于入侵检测系统的思想,设计出了一个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能。实验测试表明,该模型能提取特征,生成新规则,找到入侵数据,大大提高了入侵检测系统的准确性和可靠性,对于保护网络起到了非常重要的作用。  相似文献   

15.
基于孤立点挖掘的入侵检测技术在网络安全中的应用   总被引:1,自引:0,他引:1  
计算机网络系统在实际使用过程中常会面临不同的安全隐患。对整个计算机网络系统采取必要的安全维护措施显得格外重要。文章首先介绍了入侵检测技术,给出了入侵检测系统的概念及工作原理。探讨基于数据挖掘技术的入侵检测系统,并给出了基于相似度和孤立点挖掘算法的描述。  相似文献   

16.
吕品  孙宝林 《微机发展》2005,15(10):4-5,25
隐私保密是数据挖掘应用中正迅速发展的研究领域。重点讨论了数据保密的两种方法:值一类成员关系、值变形,并在此基础上给出了保密程度量化的确定。数据挖掘的任务是研究并提出整合数据的模型,文中利用贝叶斯规则重构数据的原始分布,并将此方法应用于决策树的生成,得到了3种构建决策树的算法:全局算法、分类算法、局部算法,并且通过理论分析得出局部算法和分类算法比全局算法的效率高。  相似文献   

17.
针对电力营销系统存在数据采集不全、个别数据不准确等问题,结合电力营销系统的数据特点,分析探讨了关联规则、分类、时间序列和序列挖掘、聚类、空间挖掘等数据挖掘技术在电力营销系统中的应用现状及前景展望。  相似文献   

18.
面向E-CRM的数据挖掘技术应用   总被引:2,自引:2,他引:2  
周宇  张森  蔡霞 《控制工程》2003,10(3):212-215
简要介绍了CRM在当今商业运作模式中的重要性,并探讨了电子商务时代下CRM向E—CRM发展的必然趋势及E—CRM的特征。再着重研究了数据挖掘技术在E-CRM各个阶段中的应用,其中包括通过构建预测模型来获取新客户、利用决策树枝术来挽留老客户、利用聚类技术来进行客户的细分从而使商家不断提高令该客户群满意的能力、及利用预测模型进行交叉营销,向客户提供新的产品和服务等几方面的内容。最后展望了数据挖掘技术的发展趋势和在E-CRM中的应用前景。  相似文献   

19.
人类现在已经全面进入了网络信息时代,网络经济也出现了较为快速的发展。然而现在网络经济的进一步发展却受到了信息安全的制约,因此人们对如何保障信息安全给予了越来越多的关注。现在,通过对Web数据挖掘技术的充分运用能够促进网络信息安全的进一步提升,与此同时,其还逐渐的成为促进信息安全防范绩以及网络信息安全有效提升的关键性技术。本文针对基于网络信息安全防范与Web数据挖掘技术的整合进行了分析和探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号