基于信息论网络的时序数据库挖掘

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:sturdy13
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 介绍了如何对时序数据库进行数据库挖掘,其中包括数据预处理,识别重要的预测属性,提取相应的关联规则文章采用的是基于信号处理和信息论网络的方法,并使用模糊和集成的概念来简化规则库。
  关键词 时序数据库 数据挖掘 信息论网络 模糊化关联规则
  文章编号1002—8331—(2003)01—0188—03 文献标识码A 中图分类号TP311.13
其他文献
摘 要 H.323协议是目前分组网络上广泛采用的多媒体通信协议。文章首先描述了H.323协议的功能,然后介绍如何用面向对象思想和UML语言为H.323协议建立一个规范、实用的模型,并对如何提高H.323协议的可维护性、可重用性和可扩展性做了分析。  关键词 UML H.323 可视化建模 面向对象  文章编号1002—8331—(2003)01—0153—03 文献标识码A 中图分
期刊
摘 要 入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。  关键词 入侵检测系统(1DS) 基于网络的IDS 基于主机的IDS 入侵检测技术  文章编号1002—8331—(2003)01—0150—03 文献
期刊
摘 要 该文在介绍“初始混淆”概念的基础上,通过对搜索引擎工作原理的分析,阐述了“初始混淆”产生的原因,进而为限制“初始混淆”提出了搜索引擎利用Meta TaS提取关键字的算法,并对这个算法的优缺点作了一个粗略的分析。  关键词 初始混淆 元标签 搜索引擎 关键字  文章编号1002-8331-(2003)01-0167-03 文献标识码A 中图分类号TP393
期刊
摘 要 安全通信协议是公钥基础设施PKI的重要组成部分,实现PKI各构件之间的在线交互、身份认证、消息完整性及保密性。该文首先介绍X.509 PKI的基本结构,然后提出一套安全协议解决方案,并用BAN逻辑对协议进行安全性证明。  关键词 PKI CA 安全协议  ·  文章编号1002—8331—(2003)01—0161—04 文献标识码A 中图分类号TP393.08
期刊
摘 要 因特网带来数字信息量的快速增长,局域网中传统的服务器由于繁多的功能已经不堪重负,网络存储技术的兴起为海量数据存储提供了解决途径。针对中小型企业的局域网,该文提出在成熟的IP网络中配置附网存储设备(NASD,Network—Attached Storage Device)作为企业数据集中存储的解决方案。在开发的NASD主模块中,优化的Lnux操作系统和网络服务程序安装在一块固态电子盘中,
期刊
摘 要 在通信网络中,两个节点间最短路径的计算是大多数路由算法的基础,对整个网络的性能有重要的影响。该文针对动态变化的网络环境,提出了一种快速的动态最短路径树算法(DMDT),并给出了算法的实现步骤。随机网络模型的仿真结果表明:DMDT算法生成的最短路径树与Dijstr9算法基本一致,计算的时间复杂度较Dijstra算法有很大降低。为动态最短路径树的计算提供了一种新的选择。  关键词 最短距
期刊
摘 要 IP数据网络流量分析模型的研究一直是通信网络性能分析中一个及其重要的问题。许多文献提出一些不同的流量模型,其中包括;马尔可夫模型、回归模型、长程依赖流量模型和(p)漏桶模型。这些模型描述了网络流量的一些特性,并具有特定的使用范围。但是随着网络技术的发展和新网络应用的不断涌现,网络流量呈现出一些新的特性。通过对实际网络测试结果的时频分析,发现网络混合流的包速率变化呈现出一定的周期性,而且
期刊
摘 要 移动代理技术是一种新型的分布式网络计算模式,它很好地解决了网络间任务分配合作的问题,但是移动代理技术存在的安全问题限制’了它的应用。该文为移动代理技术设计了一套安全框架,旨在解决移动代理技术中的安全认证及安全通信问题。  关键词 移动代理 安全认证 安全通信 代理平台  文章编号1002—8331—(2003)01—0170—03 文献标识码A 中图分类号TP393.08
期刊
摘要 采用网络技术是当今发布统计信息的一种最好的方式。文章较详细地介绍了一个比较实用的统计网站的设计并通过实例讲述网站最新技术ASP的应用。  关键词 网络 WEB IIS ASP SQIjERVER ODBC  文章编号1002—8331—(2003)01—0184—04 文献标识码A 中图分类号TP393
期刊
摘 要 针对网络中信息的安全问题,系统将数据明文经加密、变形(生成exe文件)、静态和动态反跟踪和指纹的双向校验等处理,使之在传输过程中具有较强的反监听、反跟踪、反破译功能,并可以在检测受到攻击的情况下对自己或对攻击者采取相应的措施,保证信息不被他人非法获取。  关键词 反跟踪 数字指纹 指纹双向校验  文章编号1002—8331—(2003)01—0175—03 文献标识码A 中图
期刊