首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
陈丽娜 《内江科技》2009,30(3):198-199
孤立点挖掘的目标是发现数据集中行为异常的少量的数据对象。孤立点可能是无用的数据对象,也可能是对实际应用有意义的事件。从知识发现的角度来看,那些小概率事件的出现往往更具有研究价值。通过孤立点挖掘,更加有利于决策者作出尽可能正确的决策。  相似文献   

2.
终端区航空器的异常轨迹检测是一个崭新的研究领域。异常轨迹检测常使用基于全局特征、轨迹片段、分类器的检测方法,后续又出现了基于划分、蚁群算法、轨迹模型、人工免疫等一系列的改进方法,各具特点。但是以上的方法在准确性、复杂度、评价方法等方面依然存在不足,需要进一步改进和创新。此领域具有良好的发展和应用前景。  相似文献   

3.
随着电子商务的迅速发展,越来越多的关键业务已经移植到网络上,网络安全越来越引起人们的关注。入侵检测作为防御体系中的重要组成部分,成为当前网络安全理论的研究热点。将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强入侵检测系统的检测功能。主要针对离群点挖掘技术在入侵检测系统中的应用展开研究,使传统入侵检测系统具有异常检测能力。  相似文献   

4.
入侵检测已经成为近年来网络安全研究的一个热点,实践证明,基于数据挖掘技术的聚类分析算法是能够有效地帮助建立网络正常行为模型,并且显著提高了入侵检测的速度的算法。  相似文献   

5.
角点是图像的一种重要的局部特征,通过对图像角点的检测与处理,对把握图像的局部及整体特征,特别是在视觉匹配、目标识别和运动估计与追踪等领域都有重要的实际应用。现有的图像角点检测方法可分为基于模阪、亮度变化、边缘特征三种检测方法,对其分别进行了综述,分析了相关的算法,并对算法进行了评价。  相似文献   

6.
将知识发现技术与客户价值生命周期有效地结合起来,全面系统地从系统总体结构、运作模式和实现技术等角度研究企业分析型CRM所面临的分布性、动态性问题.通过客户获取模块,发现目标客户及潜在客户;通过客户保持模块,划分出成长、成熟、流失客户.系统根据客户的行为数据进行欺诈检测、价值分析、流失分析等.以此建立起客户全生命周期的信用度、贡献度及忠诚度模型,从而从多个视图对客户进行综合评估,选择出有价值的客户.最后,本系统还可通过调查问卷等形式测度出客户的满意度,对企业一些服务流程进行改进,以最大化地提升客户价值,实现面向整个客户生命周期价值的客户行为分析决策支持系统.  相似文献   

7.
王贤平  刘友华 《情报杂志》2004,23(5):38-39,43
首先提出知识经济时代企业应以客户为核心进行经营 ,接着介绍了数据挖掘技术 ,并讨论了数据挖掘在企业客户行为分析中的主要应用 ,然后给出一般数据挖掘的过程 ,最后对应用前景进行了预测。  相似文献   

8.
在云对等网络中在线异常点的实时搜索和准确检测关系云对等网络的稳定和安全,由于云对等网络的在现异常点检测受到大量对等合法数据的干扰,网络波动幅度不大,检测困难。提出一种基于密度部分存储优化的云对等网络在线异常点检测算法,通过计算局部节点数据的在线时间复杂度实现对路由交换数据序列的初始特征和先验信息的预估计,适当增大存储空间开销来换取时间效率,实现零跳搜索和对异常点的准确检测。研究结果表明,采用该算法进行云对等网络的异常点检测,检测准确率大幅提高,执行开销降低,保证了对云对等网络安全性,提高了动态监测能力。  相似文献   

9.
通信系统的低误码率和低计算代价是所有检测技术追求的目标,目前提出的检测方案主要有线性检测,非线性检测和最优检测三类,其中,最大似然检测作为一种公认的最优检测技术,在性能上具有明显的优势,但是计算代价较高;线性检测、非线性检测虽然性能较差,但是计算简单,易于实现。介绍了基于格点减少的检测算法,它能将两者的优点有机的结合。  相似文献   

10.
针对传统的异常信息流检测方法的不足,设计了一个异常信息流检测模型,该模型采用了数据挖掘中的决策树算法对信息流进行归纳分类,采用信息增益作为分类属性选择标准来构造规则决策树,针对网络流量进行分析,能提高检测速度.开辟了一条检测异常信息流的新途径.  相似文献   

11.
12.
客户分类是企业客户关系管理的基石.客户价值包括当前价值和潜在价值两部分,对于企业实现客户价值目标,最主要的三个客户信息变量为订单金额、商品种类和订单频率.对客户的三个变量的离群数据进行分析,将客户分为9小类3大类,不同类别的客户应采取不同的管理策略.在此基础上构建客户分类器和客户分类模型,并进行客户分类的实例研究.  相似文献   

13.
杨风召  白慧 《情报杂志》2005,24(12):51-53
异常检测是一个重要的数据挖掘活动,用来发现数据集中明显与其它数据不同的对象。将异常划分为有模式异常和无模式异常,研究了各种异常的检测算法和检测系统的基本架构,并讨论了异常检测在电子商务中的应用。  相似文献   

14.
莫丽萍 《科技广场》2010,(1):145-147
本文介绍了利用CAXA电子图板提供的自定义图库功能创建企业标准件库的方法,可以在不需任何编程知识,只需要具备简单的三角函数及解析几何知识的情况下,通过创建图符及相应标准件的数据库,即可方便地创建出符合企业要求的标准件库,对提高企业设计水平及设计效率具有极大的帮助。  相似文献   

15.
[目的/意义]通过异常检测可以在海量涉恐数据中发现异常信息,为反恐预警提供重要情报。[方法/过程]首先利用聚类将基础数据分为不同的簇,识别出其中区别于大部分数据对象的异常人员,然后设计一种专门的相似度综合度量参数用于计算与恐怖分子最相似的人员。[结果/结论]该方法为检测异常人员数据提供了一种可以参考的思路,用于从多种来源数据中快速找出涉恐敏感程度较高的人员,有望提高反恐情报分析的效率,实现精准打击重点涉恐人员和恐怖活动。  相似文献   

16.
以顾客价值为研究视角,研究企业市场创新的行动路径.描述企业市场创新的行动路径架构,建立企业业务单位战略模型,即顾客价值相对占有率和销售增长率双变量矩阵;重点阐述顾客价值相对占有率和业务单位销售额增长率的测量方法.根据矩阵结果选择企业市场创新模式,即渐进式市场创新和激变式市场创新模式.  相似文献   

17.
基于中文专利的新技术术语识别研究   总被引:1,自引:0,他引:1  
谷俊  严明 《情报科学》2013,(2):144-149
首先利用ICTCLAS分词系统和停用词表抽取文档词元,通过改进的TFIDF模型计算词元权重并筛选出热点词元,再通过词间距测算对热点词元按顺序进行组配,经权重计算和阈值筛选后得到术语集,由专家人工判定识别出有效的新技术术语。最后给出了应用实例并进行分析,验证了方法的有效性。  相似文献   

18.
本文基于石英晶体旋光效应分析和研究了线偏振光通过晶体后偏振态的变化情况,得出旋光角度与位移的线性关系,进而提出一种新的微位移检测方法。并利用琼斯矩阵法分析旋光现象以及整个检测原理,得出了理论计算公式,完成了实验检测系统的设计,并进行了实验测试,并对测试系统进行了误差分析。  相似文献   

19.
20.
本文研究了利用二维离散小波变换在边缘检测上的特征。当前人脸检进行测遇到的问题是如何自动地检测人脸的边缘。通过小波变换,将人脸图片分解成相似图片和细节图片,而这些图片都包含边缘信息,将此方法应用在实验中。首先,为比较其检测效率,将二维离散小波变化与其他的人脸边缘检测方法比较:其次,在比较中,测验了多频带的组合方法。通过这些方面的研究,提出了一个基于目标边界响应的新的人脸边缘追踪算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号