异常挖掘相关论文
地震特别是大震前存在一些异常已经得到了人们的共识,但这些异常信息难以识别和无法得到充分的利用.本文提出量子漫步算法来提取芦......
孤立点挖掘又称孤立点分析、异常检测、例外挖掘、小事件检测、挖掘极小类、偏差检测。孤立点可能是“脏数据”,也可能是与实际对......
当前,入侵检测系统已经成为信息安全整体架构必不可少的一道重要防线。不同于防火墙等其他网络安全组件和产品,入侵检测系统要求具......
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统。该系统通过挖掘异常数......
随着计算机网络飞速发展,出现了快速的、随时间变化的、大量甚至无限的流数据,它的出现给适用于静态数据的数据库技术和数据挖掘技......
在信息化大浪潮席卷全球的今天,互联网获得迅速发展。网络信息已经应用在国家和社会各个部门,人们在进行资源共享同时,也感受到信......
随着计算机网络飞速发展,出现了一种新的数据模型——流式数据。流式数据以成倍的、快速的、随时间变动的并且可能是不可预测和无限......
地震特别是大震前会产生一些异常,但这些异常信息难以识别,导致无法充分利用这些异常信息预测地震的发生时间,减少地震带来的灾害......
地震前兆观测数据是对地震进行分析和预测的重要依据。但是当前往往是以人工处理为主要手段,面对海量的前兆观测数据,迫切需要切实......
本文概述了基于密度的异常挖掘方法,对该方法中存在的一些不足做出了改进,从而大大提高该算法的性能,并将该算法结合网络入侵检测......
对电网中电能质量监测数据进行超标和异常数据挖掘,并给出相应预警,可实现问题早发现,早解决。但目前对异常数据预警阈值研究欠缺,且现......
研究了一种面向入侵检测的数据流异常并行挖掘算法,通过对数据流的信息统计和比较,可以得到数据流的异常信息,结合入侵检测特征库,可以......
通过对入侵检测和数据流异常挖掘技术的研究,把数据流异常挖掘应用到入侵检测,成为目前入侵检测新的有效方法和研究热点。对基于数据......
异常挖掘是数据挖掘的一个重要分支,已逐渐成为许多领域的有用工具。本文介绍了异常的基本含义以及异常挖掘的意义。对现有异常挖掘......
论文提出了基于密度的异常挖掘新方法,并将其应用于入侵检测系统引擎设计中,构建了相应的网络入侵检测系统.该系统通过挖掘异常数......
电能质量扰动源会给电能质量带来很大的安全隐患。提出了基于高阶统计量的时间序列挖掘算法对异常数据进行深入分析,并结合三层四等......
异常挖掘是数据挖掘的重要研究内容之一,对于不完全数据会面对双重的困难.首先将用于缺失数据填充的EM算法和MI算法推广到混合缺失......
近年来,数据挖掘技术在异常入侵检测研究中得到了探索性的应用。异常挖掘技术可以检测出数据集中与众不同的数据。因此将异常挖掘技......
应用性能管理系统通过对企业的关键应用进行监控、分析来保证系统的正常运行,使用户得到可靠的服务,降低企业运行维护成本,提高经......
工业控制网络是国家和社会的重要基础设施的控制网络,这些重要的基础设施关系到人民的正常生活。随着工业控制网络与互联网的高度......
针对基于距离的异常挖掘算法对混合属性数据进行异常挖掘时检测率低的问题,引入概率的思想提出基于云模型的差异度计算公式,并设计......
水文时间序列异常挖掘目前大多采用基于距离的方法。为了克服该方法耗时长、计算量大的缺点,采用一种符号化算法,用扩展符号聚集近......
数据挖掘是指从大量数据中提取隐含、事先未知并且潜在有用知识的技术,是目前国际上数据库和信息决策领域最前沿的研究方向之一。......
在网络、金融、气象、医学、保险和电信等众多应用领域,稀有的、特殊的异常数据往往代表一种偏差或者新模式的开始,对这些异常数据......
随着科学研究、通信技术、IT技术的快速发展,电信业务的数据量急剧增长,而电信行业间日益激烈的竞争也使电信运营商更加需要注重网......
摘要:随着无线传感器技术的飞速发展,无线传感器网络(Wireless Sensor Networks,WSN)的应用越来越广泛,而且具有重要的军事价值和广......
当前,无论是在学术界还是产业界,数据挖掘(Data Mining)都是一个相当热门的专题,它是从大量数据源中,利用模式识别、统计和数学的......
本文中,我们分析了给定的股票时间序列。首先,基于稳定化时间序列,我们通过模型识别和估计.给出了一个初始模型,用以预测股票价格......