共查询到19条相似文献,搜索用时 46 毫秒
1.
张媛媛 《宁波大学学报(理工版)》2013,(4):24-28
鉴于聚类分析是机器学习和数据挖掘领域的一项重要技术, 并且与监督学习不同的是聚类分析中没有类别或标签的指导信息, 所以如何选择合适的聚类个数(即模型选择)一直是聚类分析中的难点. 由此提出了一种基于Dirichlet过程混合模型的聚类算法, 并用collapsed Gibbs采样算法对混合模型的参数进行估计. 新算法基于非参数贝叶斯模型的框架, 能够在不断的采样过程中优化模型参数并形成合适的聚类个数. 在人工合成数据集和真实数据集上的聚类实验结果表明: 基于Dirichlet过程混合模型的聚类算法不但能够自动确定聚类个数, 而且具有较强灵活性和鲁棒性. 相似文献
2.
基于贝叶斯网络的信息安全风险评估方法 总被引:13,自引:0,他引:13
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了基于此模型的风险评估方法.仿真结果表明该方法是一种有效的评估算法,较为准确地了反映了信息安全的风险等级,为信息安全风险评估提供了一种新的思路. 相似文献
3.
一种基于概率加权的朴素贝叶斯分类 总被引:1,自引:0,他引:1
朴素贝叶斯分类是一种简单而高效的方法,但是它的属性独立性假设,影响了它的分类性能。为了克服该问题,提出了一种基于概率推理的加权朴素贝叶斯分类模型。通过计算属性和类之间的相关概率和不相关概率,对属性赋予不同的权重,从而在保持简单性的基础上有效地提高了朴素贝叶斯算 相似文献
4.
首先分析了贝叶斯单因素过滤的基本原理,指出它存在不考虑自然语言内在联系的本质错误,并给出了目前垃圾邮件散发者常用的攻击手段,然后重点分析比较了无序特征、有序特征、SBPH/BCR以及马尔可夫链匹配4种基于贝叶斯多元模型的邮件过滤的方法,实验结果表明贝叶斯多元过滤好于单因素过滤,在4种多元模型中马尔可夫链匹配过渡效果最好. 相似文献
5.
基于贝叶斯网的网络故障监测方法 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络的智能故障监测方法.通过有限混合模型对单个MIB变量的行为进行建模,将基于模型参数产生的残差用以描述MIB变量的状态;把观测得到的各MIB变量的信息经由贝叶斯网络加以融合,从而计算出网络出现故障的概率,包括未知的和不可预见的故障.实验中,在故障发生前约5mm网络异常的后验概率超过0.5,表明该方法能够在故障发生以前发现网络异常行为. 相似文献
6.
针对港口国监督(Port State Control, PSC)检查的复杂性和不确定性, 基于贝叶斯网络理论构建船舶PSC检查滞留风险分析模型. 以东京备忘录(Tokyo MOU)中2014~2017年船舶PSC检查样本数据为基础, 运用R语言bnlearn包进行贝叶斯网络的结构及参数学习. 同时分别执行贝叶斯网络的正向、逆向推理, 定量表示各风险因素与滞留结果之间的相互作用关系, 找出导致船舶滞留的高风险因素, 实现不确定环境下船舶PSC检查滞留风险的全面动态分析. 实证表明, 模型具有较高的精确度, 可为检查人员的滞留决策及航运公司的安全风险管理提供有效依据. 相似文献
7.
根据船舶污染事故应急预案涉及的事件和事件之间的逻辑关系构架了应急预案的故障树结构, 将故障树结构贝叶斯网络化, 构建了标准贝叶斯网络图, 由此建立一种船舶污染事故应急预案完备性评估的新方法. 利用该方法对市级船舶污染事故应急预案的缺失事件进行了分析, 评估了预案的完备度, 并与其他评估方法进行比较, 验证了该方法有效. 相似文献
8.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力. 相似文献
9.
针对无线传感器网络加密手段和身份认证技术不能解决网络内部攻击问题,提出一种基于改进的贝叶斯和风险评估的无线传感器网络信任模型。该模型针对基本的贝叶斯信任模型进行改进,采用异常折扣因子防止非入侵因素导致的网络异常行为;为实现信任对时间的敏感性,提出了自适应遗忘因子来削弱过去行为的影响;为防止恶意节点的诋毁,利用偏离度来过滤某些推荐节点;同时提出了基于熵的风险评估机制,用于评价信任的不确定性。实验结果表明,所提出的模型具有较高的检测率与较低的误检率,能有效保障无线传感器网络安全性能,并延长网络的生命周期。 相似文献
10.
为提高出租车GPS大数据的可用性, 提出一种基于贝叶斯网络研究稀疏出租车GPS轨迹路径还原的方法. 与传统仅基于时空变量的研究方法不同, 新算法同时考虑天气条件、驾驶员特性、车辆行驶特性与出租车的载客状态等因素来进行路径还原预测. 以宁波市体育中心周围的路网为例, 将出租车服务信息管理平台的GPS轨迹数据作为测试对象, 验证本文方法的适用性. 结果显示, 基于多因素的贝叶斯网络方法在还原精度方面(达到91.4%)优于Logit选择模型. 此外, 新算法尤其适用于出租车轨迹数据缺失率较高的场景, 比如缺失轨迹点跨度在5 min左右. 相似文献
11.
随着网络技术的发展,网上的信息资源越来越丰富,怎样对web上海量的数据信息进行深层次的应用成了数据挖掘技术的研究热点.而XML能够为Web挖掘提供半结构化的数据模型,解决了Web挖掘中的数据源问题.文章通过介绍Web数据挖掘的分类和总体流程,探讨了XML在Web数据挖掘中的应用,进而在此基础之上提出了一种基于XML的Web数据挖掘模型,剖析了该模型的各个组成部分. 相似文献
12.
基于CSCW的协同编著系统的设计 总被引:3,自引:0,他引:3
讨论了计算机支持的协同工作(CSCW)的主要技术,其中重点讨论了协同编著系统设计中的并发控制技术,指出了其与传统的并发控制技术的区别。根据CSCW的基本原理设计出了一个基于Browse/Server结构的协同编著系统的系统模型。该系统模型比传统的模型更加方便了用户之间通过Internet的浏览器进行协作。 相似文献
13.
提出一种交互式自动挖掘知识的模型,论述了该模型的原理、实现机制,并讨论了模型中数据宝藏和影响域及其相互关系.该模型同时具有在线性与深入挖掘的优点,能灵活有效地满足实际应用的需求. 相似文献
14.
李爱齐 《宁波大学学报(理工版)》2005,18(3):378-380
讨论了数据挖掘技术,并选用几种数据挖掘方法对科技论文、论文作者以及发表刊物进行了统计分析,从而说明了数据挖掘在科技论文分析工作中的应用. 相似文献
15.
数据仓库与数据挖掘在电信业中的应用 总被引:11,自引:0,他引:11
简要介绍了数据仓库和数据挖掘技术,探讨了电信业基于数据仓库和多维数据库应用的基本框架,并人出了几个挖掘方法,最后简单介绍了相关的ORACLE工具。 相似文献
16.
基于数据挖掘的方法,设计和实现了两种复合聚类的算法,并对图像特征库按此算法建立了索引结构,形成了图像的索引库,通过实验,结果显示聚类方法具有很大的应用潜力. 相似文献
17.
基于数据挖掘的入侵检测系统框架 总被引:11,自引:0,他引:11
提出了基于分布式数据挖掘的入侵检测系统框架,详细讨论了该系统的实现方案、模块结构和关键技术,最后给出了系统训练和评价方法。该系统以基于关联规则方法的分布式数据挖掘技术为核心,从而实现了规则库的自动生成和更新,并能有效检测大规模协同攻击。 相似文献
18.
代绍庆 《宁波大学学报(理工版)》2006,19(2):214-217
针对目前国际化的竞争环境,数据集中处理可以提高跨区域经营企业的核心竞争力,通过实例介绍了数据集中处理的系统总体架构模型、主机应用系统模型、前置前端系统模型等部分,给出初步模型设计,为企业完成数据集中处理提供一种最佳设计方案. 相似文献
19.
根据Kohonen自组织特征映射神经网络中学习阶段的性质,对标准Kohonen神经网络进行了改进,通过选取不同的学习率和邻域函数,将学习阶段分为粗调整学习和微调整学习二个阶段,使Kohonen神经网络的训练速度和收敛效果有一定程度的提高,改善了聚类效果。同时在Kohonen神经网络的输出 相似文献