首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
栾东庆  徐素琴 《微机发展》2003,13(8):83-86,89
多维序列模式挖掘是在序列模式挖掘的基础上发展起来的,文章阐述了有关概念,介绍了两种序列模式挖掘算法:GSP算法和PrefixSpan算法,在对两类算法进行比较分析的基础上形成了挖掘多维序列模式的UniSeq算法、Dim-Seq算法和Seq-Dim算法。针对不同维度的模式,各种算法特点不同。  相似文献   

2.
程序中通常会隐含大量编程规则,若在程序编写过程中违反此类规则,则可能引发软件缺陷。函数调用规则是其中一类常见的程序隐含规则,常见的函数调用规则挖掘工作将整个函数体内的函数调用作为一个项集来进行分析,未使用程序中函数调用先后顺序等约束信息,导致软件缺陷挖掘结果的误报率较高。通过简单的静态分析即可获取函数调用序列信息,如在缺陷挖掘过程中充分利用函数调用序列信息,将有效提高缺陷挖掘精度。基于上述思路,提出了一种基于函数调用序列模式挖掘的缺陷检测方法,该方法自动检测程序中违反函数调用序列模式的疑似缺陷,并报告可疑度较高的缺陷。基于该方法,在一组开源项目上进行的实验的结果表明,此方法能有效发现程序中由于违反函数调用序列模式而导致的缺陷,减少了缺陷误报,从而降低了人工核查疑似缺陷开销。  相似文献   

3.
关于隧道视频的隧道交通事件检测系统的进一步研究,提出高斯模型的车辆检测方法,并通过实际实验论证是可行的。  相似文献   

4.
入侵检测系统是计算机安全体系中的一个重要构成要素,随着网络数据流量的不断增大,与数据挖掘相结合的入侵检测系统成为了研究热点。本文针对计算机入侵检测中网络安全审计数据的特点,提出了一个改进的PrefixSpan算法,并通过检测一个网络审计记录的实验,进行了结果分析。  相似文献   

5.
序列模式挖掘在网络业务流分析中的应用   总被引:2,自引:0,他引:2  
网络业务流分析是为了适应网络优化的需要而出现的分析方法。把一种新的序列模式挖掘算法用于网络业务流分析,对网络业务的模式进行挖掘,性能上优于以往的算法。  相似文献   

6.
随着计算机的发展,网络安全在现代社会中扮演着越来越关键的角色,并成为比较严重的问题。该文详细分析了基于序列模式的数据挖掘技术,并且在挖掘过程中提出了一种新的序列模式算法。  相似文献   

7.
序列模式挖掘技术在网络入侵检测中极具应用潜力。该文将模糊序列模式挖掘引入网络异常检测,构建了基于模糊序列模式挖掘的网络异常检测模型,介绍了模型中的主要工作流程。  相似文献   

8.
对入侵检测和数据挖掘从定义和分类等各方面等进行了基本介绍,提出了一个基于数据挖掘的入侵检测系统的总体框架,其整个系统分为训练阶段和测试阶段,对其中各个模块进行基本的功能分析。为了提高数据挖掘的效率,可以将序列模式挖掘引入该入侵检测系统中。将关联规则算法和序列模式挖掘算法同时使用,增加挖掘的粒度。对序列模式挖掘的算法进行了具体分析,并通过具体的实例来说明引入序列模式挖掘能更好地提高数据挖掘的效率。  相似文献   

9.
基于PrefixSpan的序列模式挖掘改进算法   总被引:1,自引:0,他引:1       下载免费PDF全文
汪林林  范军 《计算机工程》2009,35(23):56-58,6
针对序列模式挖掘算法PrefixSpan在挖掘过程中需要构造大量投影数据库的不足,提出IPMSP算法,在递归挖掘过程中,通过检查序列数据库关于前缀的前缀,避免对同一频繁前缀模式构造重复投影数据库,同时舍弃对非频繁项的存储并在投影序列数小于最小支持度时停止扫描投影数据库,从而提高PrefixSpan算法的时空性能。实验结果证明,IPMSP算法在时间和空间性能上优于PrefixSpan算法。  相似文献   

10.
为检测信息系统中日益增加的内部威胁,针对审计日志中角色行为特征进行分析处理,提出一种基于角色异常行为挖掘的内部威胁检测方法。根据序列模式挖掘原理挖掘角色正常行为,使用KMP算法进行模式匹配,判断角色当前行为是否存在异常。实验数据表明,该方法可有效实现对角色正常行为的挖掘和对角色异常行为的检测,减少模式挖掘时间,在异常行为检测精确度上有所提高。  相似文献   

11.
公路隧道交通量具有高度的复杂性、模糊性和随机性,常规的方法难以对其准确预测。模糊聚类分析是一种模糊数据挖掘方法,使用该法对同一时段交通量的历史数据进行处理,建立模糊相似矩阵,获得它们的聚类模式,在此基础上判断被预测样本所属的聚类模式。由于同一模式的样本具有高度相似性,可以用它们的交通量数据来预测新值。分析和计算结果表明该方法容易实现,且具有较高的预测精度。  相似文献   

12.
序列模式挖掘的一种渐进算法   总被引:24,自引:0,他引:24  
周斌  吴泉源 《计算机学报》1999,22(8):882-887
序列模式挖掘是数据挖掘中最重要的研究课题之一,基于时序相关数据的序列模式挖掘有其自身的特色。作者提出一种渐进式序列模式挖掘算法IMSP,目的是在数据库变化不大时,能够利用前次的结果,加速本次挖掘过程。  相似文献   

13.
隧道实时交通安全监控系统是确保隧道安全运营的重要手段.针对隧道环境的特殊性,提出基于差异深度积累的目标检测算法和基于卡尔曼滤波的目标跟踪算法,实现了多运动目标的检测与跟踪,并综合运用图像处理、计算机视觉、模式识别和软件工程等技术设计了基于视频检测技术的智能隧道交通安全监控系统.该系统能准确地检测出各种交通运行参数和交通事件,为隧道交通安全提供了有力保障.  相似文献   

14.
时序模式的几种开采算法及比较分析   总被引:4,自引:0,他引:4  
本文介绍几种开采大型事务数据库中是序模式的几个典型算法,并对它们的效率进行比较分析。  相似文献   

15.
传统交通标志检测方法检测速度慢,且现有深度神经网络对小尺寸交通标志检测精度低。对此提出一个基于YOLOv3的新型端到端卷积神经网络。以YOLOv3为检测框架,对特征提取网络和特征融合网络加以改进,并应用K-means聚类算法生成更适合交通标志的锚点框。充分利用多尺度特征实现了对小尺寸交通标志检测性能的提升。在TT100K (Tsinghua-Tencent 100K)和GTSDB (German Traffic Sign Detection Benchmark)交通标志数据集上进行实验,获得的mAP分别为82.73%和92.66%,运行时间分别为0.037 s和0.033 s。实验结果验证了改进网络的有效性,表明了改进网络的整体性能优于其他检测方法。  相似文献   

16.
基于Bagging算法和遗传神经网络的交通事件检测   总被引:1,自引:0,他引:1  
提出一种集成遗传神经网络的交通事件检测方法,以上下游的流量和占有率作为特征,RBF神经网络作为分类器进行交通事件的自动分类与检测。在RBF神经网络的训练过程中,采用遗传算法GA(Genetic Algorithm)对RBF神经网络的隐层中心值和宽度进行优化,用递推最小二乘法训练隐层和输出层之间的权值。为了提高神经网络的分类能力,采用Bagging算法,进行网络集成。通过Matlab仿真实验,证明该方法相对于传统的事件检测算法能更准确、快速地实现分类。  相似文献   

17.
基于数据挖掘的网络入侵检测系统研究   总被引:1,自引:0,他引:1  
针对传统入侵检测系统建模与更新需要大量人工参与,提出一种基于数据挖掘的无指导自适应入侵检测系统.系统通过有效结合聚类、关联规则数据挖掘方法,自动进行检测规则的提取.经实验表明,提出的方法具有较好的检测率、误报率.  相似文献   

18.
在XML频繁查询模式挖掘稠密数据集、长数据集中,为克服项目集挖掘过程中挖掘的项目过多、不利于结果利用等问题,提出基于频繁叶模式的最大频繁查询模式挖掘算法MFRSTMiner。该算法通过构造频繁模式扩展森林,在扩展森林的叶节点中挖掘出最大频繁子树。试验结果表明该算法能够有效地挖掘动态事务集的最大频繁查询模式。  相似文献   

19.
Web日志挖掘中的序列模式识别   总被引:16,自引:0,他引:16  
Web日志挖掘的基本思想是将数据挖掘技术应用于 Web服务器的日志文件 .本文从 Web日志挖掘过程预处理阶段的结果用户会话文件开始 ,提出了一种基于扩展有向树模型进行用户浏览模式识别的 Web日志挖掘方法 ,并在实验室对该方法进行了简单实现和实际日志数据的测试 .  相似文献   

20.
基于Web挖掘的远程教育课件访问模式分析系统   总被引:1,自引:0,他引:1  
课件访问模式分析系统利用Web使用挖掘技术对服务器日志进行挖掘,通过对用户浏览课件的学习行为进行分析从而为课件制作的优化、教学监控的实施以及教学管理等提供决策依据.提出的系统是对现存相关产品的完善和有益的补充.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号