共查询到19条相似文献,搜索用时 71 毫秒
1.
随着互联网行业的高速发展,互联网正逐步改变人们的生活,基于LBS的周边商户服务系统正是为了提升商户服务质量、改变用户消费习惯的一套基于地图数据为用户精准推荐商户的系统.用户足不出户便知周围有哪些值得一去的消费场所,系统引入的评分机制也督促商户完善自身的服务,个性化的推荐服务可以满足各类人群的需求.整套系统是运行在智能路由器之上,用户不需要下载APP,也不需要担心APP的运行给手机带来的内存占用率过高、账户安全的问题,当用户连接到智能路由器提供的Wi-Fi后,智能路由器将用户的浏览器导航至系统的首页,进而将周边的商户按照地理位置、排序、筛选等多种条件组合并按特定算法过滤筛选后展示给用户.基于LBS的周边商户服务系统极大地改善了用户的购物、休闲、娱乐体验. 相似文献
2.
一种基于数据挖掘的入侵检测系统模型 总被引:1,自引:0,他引:1
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性.文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题. 相似文献
3.
随着全球信息技术的迅速发展,企业办公如何在大量的信息中挖掘出有用的信息,这对企业风险进行有效的分析和防范已成为企业迫切需要解决的问题。将数据挖掘运用到企业办公风险的分析中,对数据进行筛选,同时提取出有价值的数据,使企业提高其管理活动的自觉性,并减少盲目性。 相似文献
4.
5.
6.
7.
8.
针对跨行业数据挖掘标准流程(CRISP-DM)的不足,提出在结果部署和数据理解之间增加连线,从而形成了数据挖掘过程的回环.研究了模型部署的方法,用数据库和批处理文件等技术解决了模型应用于信息系统中的平台限制.以陕西省高校财务风险预警为例,在Clementine上运用支持向量机作为挖掘算法,按照改进的流程进行了实证.改进的数据挖掘流程和实现方法对于数据挖掘模型的广泛使用具有推动作用. 相似文献
9.
随着中国电信业的改革和重组,市场环境也发生了根本性的变化。虽然给各家电信企业提供了前所未有的发展空间和机会,但也使得各企业都不得不直接面对以下几方面问题:(1)客户流失率不断增大; (2)恶意欠费比例偏高;(3)市场容量增长趋缓。这些问题的存在,迫使电信企业改变原有经营模式,必须更深入了解和识别客户,引导和留住客户,实行全面以客户为中心的经营方针,培育和创造出新的差异化的竞争优势。电信企业这种迫切的需求必然促进了数据挖掘技术在电信行业的广泛应用和推广。 相似文献
10.
针对当前电子商务移动支付风险预测方法存在效率低、偏差大等弊端,为了提高电子商务移动支付风险预测精度,提出数据挖掘技术的电子商务移动支付风险预测模型。首先,收集电子商务移动支付风险一维时间序列数据,并将其重构成一个多维的电子商务移动支付风险时间序列;然后,采用数据挖掘技术对多维的电子商务移动支付风险时间序列进行分析,构建电子商务移动支付风险预测模型;最后,采用Matlab 2019平台上,与其他电子商务移动支付风险预测模型进行对比实验,结果表明文中方法的电子商务移动支付风险预测偏差很小,可以高精度跟踪电子商务移动支付风险变化特点,而且电子商务移动支付风险预测的效率很高,预测效果显著优于其他电子商务移动支付风险预测模型,验证了该电子商务移动支付风险预测模型的可行性。 相似文献
11.
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。本文将对FP-growth和Apriori两组经典算法进行描述,并叙述数据挖掘在教育、商业、农业等领域中的应用。 相似文献
12.
13.
针对利用传统方法发现电力用户电费异常已经难以满足维权意识越来越强的电力用户需求的问题,本文基于大数据技术和智能算法开展电力用户电费异常的潜在风险挖掘。本文首先介绍了大数据挖掘技术的数据异常分析理论;其次,基于FCM算法和电量分析法建立了电力用户电费异常数学模型;最后,通过具体算例验证了本文所建立的基于FCM智能算法和电量分析法建立电力用户用电电费异常数学模型可以实现电力用户电费异常潜在风险的挖掘,从而有效的避免不必要的投诉风险,对于提升电力公司的服务水平和服务质量具有十分重要的意义。 相似文献
14.
基于数据挖掘的入侵检测技术 总被引:3,自引:0,他引:3
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。 相似文献
15.
吉晶 《电信工程技术与标准化》2019,(3)
电信数据特征具备含有缺失率、量纲相差大、内在相关性高等特点,现有特征挖掘技术无法完全适用。由此,本文针对电信数据特点设计了一种新型特征挖掘方法,从缺失率、标准差、相关性和重要度四个维度出发,分别拟合指标量化评估函数,并加权计算每个特征的综合评分来挖掘特征。最后,本文使用实际业务数据,与业内最常用的随机森林特征挖掘方法进行比较,得出结论:本文设计的方法从更多维度综合衡量,其特征挖掘结果更加科学合理,并且节约25%时间成本,实用性强。 相似文献
16.
17.
18.
基于数据仓库和数据挖掘技术的CRM系统软件的研究 总被引:5,自引:1,他引:5
文章首先介绍了CRM的概念与内涵,在此基础上提出了CRM系统的逻辑结构模型。然后介绍了数据仓库和数据挖掘技术在CRM中的应用,最后给出了基于中间件技术的CRM系统软件的实现方法。 相似文献