排序方式: 共有78条查询结果,搜索用时 15 毫秒
21.
22.
23.
24.
入侵检测是用来发现网络外部攻击与合法用户滥用特权的一种方法。数据挖掘技术是一种决策支持过程。它能高度自动化地分析原有的数据 ,做出归纳性的推理 ,从中挖掘出潜在的模式 ,预测出客户的行为。根据数据挖掘技术在入侵检测中的应用情况 ,可采用关联规则技术实地建立了一个网络行为模式规则库 相似文献
25.
基于DW+OLAP+DM的器材保障决策支持系统设计 总被引:2,自引:0,他引:2
针对我军当前器材保障状况,阐述了基于数据仓库、联机分析处理和数据挖掘技术的决策支持系统的设计方案和开发理论。通过分析器材保障决策支持的特点,确定了器材保障决策支持系统的需求。具体论述了器材保障决策支持系统的设计步骤,重点讨论了数据仓库多维数据结构的设计。 相似文献
26.
吴晓尉 《中国人民武装警察部队学院学报》2009,25(9):71-74
基于传统网络化教学系统存在的问题,应用数据挖掘的相关技术,对以往在网络化教学系统中不能对学生练习结果进行科学、客观分析的实际问题给出了初步解决方案。基于数据挖掘技术的网络化教学系统,其目的就是在一定程度上提高教师的教学效率。. 相似文献
27.
28.
作战指挥行为是作战指挥理论的一个重要方面。在明确了其概念后,将价值这一概念引入作战指挥行为评估,认为价值的创造主体是作战指挥行为,并以此作为评估的基础。最后,利用数据挖掘中的关联规则实现评估的量化,并结合案例说明该方法的有效性。 相似文献
29.
针对我军装备维修经费综合预算管理的内容和特点,提出了以综合预算数据库为基础、以预算分析数据仓库为中心、以操作数据存储为支撑、以联机分析处理和数据挖掘为手段的装备维修经费综合预算管理信息系统的结构模型,阐述了综合预算数据库和预算分析数据仓库设计、预算数据分析与数据挖掘模型构建的基本内容,为装备维修经费综合预算管理信息系统开发提供了新的体系框架。 相似文献
30.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。 相似文献