首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
关联规则约束下云服务组合大数据挖掘容易出现邻阶干扰,数据挖掘的聚类性和抗干扰性不佳。为提高云服务组合大数据挖掘能力,提出一种基于模糊卷积神经网络的大数据分类挖掘技术。采用连续模板匹配技术进行大数据的分布式数据结构分析,结合匹配相关检测方法进行云服务组合大数据的信息融合处理,对高维融合数据进行频繁项检测和关联规则特征提取;对提取的云服务组合大数据的关联规则采用模糊卷积神经网络分类器进行属性分类,结合特征压缩方法对分类输出的云服务组合大数据进行降维处理;采用模糊聚类方法实现对云服务组合大数据的分类挖掘。仿真结果表明:采用该方法进行云服务组合大数据挖掘的聚类性能较好,在挖掘精度和抗干扰性能表现方面具有优势。  相似文献   

2.
数据挖掘是从大量数据中提取隐含未知信息的过程,能够有效处理大批量数据。基于2012—2017年对内蒙古乌兰木伦旧石器时代遗址第一地点全地层石制品的微痕观察数据和测量数据,利用Apriori算法和K-means聚类算法进行关联规则挖掘和聚类分析,探索其遗址结构,结果显示:一方面,乌兰木伦遗址第一地点确实存在一个动物屠宰加工的场所,并在某一阶段被集中使用;另一方面,被用来进行某种行为的石制品在长度、宽度、长宽比、厚度和重量等方面具有共同特征,同时,主要运动方式、加工材料、行为所对应的石制品的规格比较相近。  相似文献   

3.
不锈钢棒材表面的螺纹是棒材磨制过程产生的一种缺陷,严重影响棒材的验收与后续使用,目前针对该类缺陷多采用双目观察、手指感知等人工方式进行判断,漏检率较高。已有的方法多针对钢材表面的划痕、砂眼、凹坑等缺陷进行检测,鲜少对螺纹缺陷进行研究,据此,设计了一种基于机器视觉的螺纹缺陷检测方法,提出了一种快速有效的螺纹特征提取方法,建立了一个不锈钢棒材图像的螺纹缺陷数据集,通过对图像特征进行训练,得到分类器。实验结果表明:提出的算法有效提升了螺纹缺陷的检测正确率和检测速度。  相似文献   

4.
基于多传感器数据融合的入侵检测机制   总被引:1,自引:0,他引:1  
针对特征复杂的入侵方式,设计了一种基于数据融合理论的新型入侵检测机制—DFIDS,结果提高了系统在检测复杂入侵行为时的确定性。DFIDS使用优化的并行分布式检测与决策融合系统模型,可以有效克服传统入侵检测系统因单检测器而在数据采集和分析方面的局限性,从而提高了检测的总体性能。文中建立了DFIDS的理论分析模型,并和传统入侵检测机制进行了对比,结果表明DFIDS在检测准确性方面具有更好的性能。  相似文献   

5.
针对复杂工况环境下异常条形码的识别问题,提出了一种新的基于特征提取与BP神经网络协同作用的异常条形码判别方法。首先,为有效对条形码图像特征进行表征,从图像histogram of oriented gradient(HOG)特征、曲线特征、纹理粗糙度、纹理灰度特征着手,建立条形码识别的特征库;在此基础上,建立以LM-BP神经网络为核心的辨识框架对条形码特征进行训练和辨识;最后,通过模拟国网新疆电力有限公司电力科学研究院计量生产自动化系统现场的条形码图像验证了算法的合理性。实验结果表明:基于特征提取与LM-BP神经网络协同辨识的方法能有效对条形码状态进行识别,其识别精度可达88. 29%。  相似文献   

6.
李燕 《中南论坛》2010,5(1):110-113
数据挖掘能从庞大的数据群中提取出有益的信息,通过建立空间数据库可以对现实中复杂和相互关联的数据进行更为有效的存储、分析和各种处理,从而提高获取信息的效率。本文对目前空间数据库中知识发现所面临的困难做了一些研究,通过对比空间数据库挖掘和扩展传统数据挖掘之间的区别,提出了一些解决的方案,并对空间数据库的数据挖掘目前仍存在的问题和未来的发展趋势做了预测。  相似文献   

7.
网络入侵检测是通过分析网络流量行为来识别网络中恶意活动的过程,针对网络入侵检测面临的海量数据入侵检测的挑战,提出了一种新的基于KDD CUP 99数据集的特征选择算法,将基于滤波器和包装器的方法相结合,选择合适的特征进行网络检测入侵。首先,基于训练数据的一般特征对特征进行评价,不依赖于任何挖掘算法;然后,采用互信息萤火虫算法(MIFA)作为基于包装器的特征选择策略进行特征提取,进一步基于C4. 5分类器和基于贝叶斯网络(BN)的分类器,结合KDD CUP 99数据集对得到的特征进行分类;最后,将提出的方法与已有的工作进行比较。实验结果表明:10个特征足够检测入侵,并提高了检测精度和假阳性率。  相似文献   

8.
神经网络是基于人脑神经处理信息方式发展起来的一种处理数据的方法,既结合人脑神经处理信息数据的基本特点,又包括目前先进的数字信息处理技术.基于数据的准备阶段和规则设定分析基于神经网络的数据挖掘过程,并分析神经网络的数据挖掘类别,介绍神经网络的驱动方式.  相似文献   

9.
本文通过对现有入侵检测系统的现状进行分析,并将数据挖掘技术引入到异常检测和误用检测中,构建了基于数据挖掘的网络入侵检测系统模型,重点设计和实现了基于改进Apriori算法的异常检测和分析模块,在入侵检测方面取得较好效果。  相似文献   

10.
文章利用数据爬虫软件从淘宝网和卓创资讯网抓取上百万条数据,对数据进行清洗、选择和处理后,利用所得网络大数据,计算了PPI、CPI;运用K均值聚类、层次聚类对数据进行了分析;运用随机森林和深度学习算法对大数据价格指数进行数据挖掘,并将大数据计算的价格指数和数据挖掘价格指数结果与国家统计局公布数据进行比较分析.最后得出结论,基于大数据的PPI和CPI指数计算和数据挖掘模型的结果是有效的、切实可行的,并提出推动大数据应用于价格指数调查的相关政策建议.  相似文献   

11.
由于花朵图像特征的复杂性,往往需要先对原有图像进行花朵轮廓检测,再进行特征点提取.本文在传统的SIFT算法的基础上,提出了改进的Sobel-SIFT算法,以适用于花朵图像的特征提取.该方法首先针对传统的Sobel算法进行了方向模板的扩展,其次对检测到的边缘特征进行细化处理,最后使用SIFT特征提取算法对花朵图像进行特征点提取.试验结果显示该算法比原有算法获取了更为准确的特征点,验证了本文方法的有效性.  相似文献   

12.
针对独居老人频繁出现行为异常的情况,提出了基于热释电红外传感器和穿戴式传感器的老人行为异常检测系 统。设计了行为异常检测的硬件环境,介绍了红外传感器和穿戴式传感器的工作原理,提出了依据重力加速度所在轴向 检测老人躺下位置是否发生异常的方法,并融合了红外传感器和穿戴式传感器的信息对躺下位置异常进行检测。在1 居室的家庭环境中对位置异常检测的方法进行验证,通过实验的方法验证了算法的可行性,并确定了检测躺下状态的阈 值。系统能有效实现对独居老人是否发生躺下位置异常进行检测。  相似文献   

13.
针对异常检测中的数据源选择、行为描述、正常行为学习和行为匹配,提出了一种新的基于安全模块的数据源。为验证其有效性,采用基于信息理论的数据分析和马尔可夫模型两种方法,并与目前较多采用的系统调用数据源作了对比。实验结果表明,新数据源有效,且在一定条件下,比系统调用数据更具优势。  相似文献   

14.
我国股指期货监控模式研究   总被引:2,自引:0,他引:2  
在我国股指期货推出之际,对股指期货操纵行为的监管研究也日益显得重要,根据股指期货交易数据的噪声性、隐周期性、二重性、多粒度性和实体差异性,我们建立了基于数据挖掘的股指期货"数据—方法—指标"的监控方法,并给出了加强体制和制度创新的建议。  相似文献   

15.
利用传统故障诊断方法对滚动轴承进行诊断时,存在故障特征提取困难以及故障模式难以辨识的问题。针对此问题,提出了一种基于多重同步挤压变换以及深度脊波卷积自编码网络的智能故障诊断方法。首先,利用多重同步挤压变换处理含噪信号能力强、具有优越的时频分解特性的特点,将采集的轴承故障信号进行MSST处理,得到分辨率较高的时频图像。然后,利用深度脊波卷积自编码网络自身泛化性能强、能够有效挖掘数据特征的特点,建立深度脊波卷积自编码网络识别模型。将降维至适当大小的时频图像输入到该模型系统中,进行自动特征提取和故障识别。实验结果表明,该方法提取故障特征信号能力较高,并能够有效地识别出不同的故障类型。  相似文献   

16.
数据挖掘(Data Mining)在体育统计中的应用   总被引:2,自引:0,他引:2  
数据挖掘是当今信息技术领域中最热门话题之一。20世纪90年代,人们在数据库基础上提出建立数据仓库,应用机器学习和统计分析相结合的方法处理数据,这两者的结合促成数据挖掘技术的诞生。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。文章简要介绍数据挖掘的思想、方法和技术,讨论了数据挖掘对现代统计学发展的影响,最后,通过应用实例分析和讨论了数据挖掘在体育统计中的应用。  相似文献   

17.
随着信息化技术的不断进步,营销者可以捕捉到消费者的网上行为,并据此获得消费者的全样本、实时更新的行为大数据。通过对大数据的计算,营销者有能力建立起"用户画像"数据库。本文使用数据挖掘技术,生成了消费者属性标签;通过2D静态标签和3D动态标签的提取,结合消费者在网络平台上生成的自标签,构建起"用户画像"动态模型,并提出了建立低噪音的"用户画像"精缩模型的设想。在此基础上,提出了把握用户心理,精准推送营销信息;对接用户需求,精准塑造品牌定位;切中用户利益点,精准调整价格策略的营销对策。  相似文献   

18.
针对神经网络在入侵检测的应用中存在入侵数据冗余信息多,数据量大,训练时间长,易陷入局部最优等问题,提出了一种基于主成分分析(PCA)和概率神经网络(PNN)的入侵检测方法。首先使用PCA对数据进行特征降维,解决了入侵数据冗余信息多的问题;然后使用PNN建立入侵检测模型;其次,使用粒子群算法(PSO)解决概率神经网络参数的优化问题;最后使用KDD99数据集对该模型进行测试。实验结果表明:该方法能够有效提高检测的效果,而且检测速度明显提高。  相似文献   

19.
会员卡业务是商场营销的一个重要组成部分,而建立以客户为中心的会员卡管理信息系统,通过对POS机所采集的大量会员卡使用信息进行数据挖掘,找出客户消费的行为和规律并及时响应客户的需求、设计出更加符合客户需要的产品和服务,是赢得客户认可、吸引更多潜在客户、提高商场经营效率和利润率的有效办法。  相似文献   

20.
共享单车具有一部分公共产品的属性,也同样面对着负外部性的问题。为了规范共享单车用户使用行为,信用监管机制和政府监管等解决方式被提出,但相关研究偏政策性,摩拜公司等共享单车企业已建立的信用监管机制实施效果不佳。运用行为经济学的前景理论、有限理性模型进行实证分析,通过经济学行为实验的方式模拟现实生活中公众对共享单车使用和损耗的状况,收集行为数据进行深入剖析信用监管机制对共享单车用户使用行为规范的效力;在实验前后对参与者进行问卷调查,将问卷调查的数据与实验行为的数据进行比对分析。实验表明,信用监管机制的引入有效规范用户使用行为,负面语境的信用监管机制对用户行为更有约束力,加入实时反馈比无实时反馈机制效果更好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号