您的位置: 专家智库 > >

广东省科技计划工业攻关项目(2003C50118)

作品数:10 被引量:193H指数:6
相关作者:印鉴陈忆群张钢戴东波杨敏更多>>
相关机构:中山大学广州美术学院中山大学附属第三医院更多>>
发文基金:广东省科技计划工业攻关项目广东省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 1篇会议论文

领域

  • 11篇自动化与计算...

主题

  • 6篇数据挖掘
  • 2篇隐私
  • 2篇隐私保护
  • 2篇聚类分析
  • 1篇等距
  • 1篇等距变换
  • 1篇多媒体
  • 1篇多媒体搜索引...
  • 1篇多维向量
  • 1篇信息管理
  • 1篇信息管理系统
  • 1篇信息检索
  • 1篇引擎
  • 1篇引擎技术
  • 1篇隐私信息
  • 1篇优化设计
  • 1篇预取技术
  • 1篇站点
  • 1篇正交变换
  • 1篇入侵

机构

  • 11篇中山大学
  • 2篇广州美术学院
  • 1篇南京大学
  • 1篇中山大学附属...

作者

  • 10篇印鉴
  • 3篇戴东波
  • 3篇张钢
  • 3篇陈忆群
  • 2篇杨敏
  • 2篇张国荣
  • 1篇周祥福
  • 1篇胡菁
  • 1篇曹王华
  • 1篇梁华金

传媒

  • 3篇计算机工程
  • 3篇计算机应用研...
  • 3篇计算机工程与...
  • 1篇计算机科学

年份

  • 4篇2006
  • 4篇2005
  • 3篇2004
10 条 记 录,以下是 1-10
排序方式:
科研项目管理系统的设计与实现被引量:42
2005年
提出了基于Browser/Server的多层次结构建立科研项目管理系统的设计思想和体系结构,给出了数据输入、数据维护、浏览查询、统计分析报表生成等模块的实现方法和具体的实现过程。
印鉴曹王华杨敏胡菁
关键词:决策支持信息管理系统科研管理
基于Honeynet的网络入侵模式挖掘被引量:9
2004年
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。
印鉴张钢陈忆群
关键词:网络安全入侵检测HONEYNET数据挖掘
影响集问题及其多维向量动态索引结构的研究
k-最近邻居及其检索算法是计算机科学的主要核心问题之一,尤其在多维数据库系统的检索和查询方面起着相当重要的作用.近年来,k-最近邻居的逆问题逐渐得到人们广泛的关注.所谓逆k-最近邻居,就是在给定的数据集S中将查询点q视为...
陈健印鉴陈玲
文献传递
结合使用挖掘和内容挖掘的web推荐服务被引量:14
2005年
随着Internet的基础结构不断扩大和其所含信息的持续增长,Internet用户越来越感觉容易在WWW服务中“资源迷向”。提高用户访问效率的方法有页面预取技术,站点动态重构技术和web个性化推荐技术等。现有的大多数web个性化推荐技术主要是基于用户使用记录的数据挖掘方法,没有或很少考虑结合页面内容—这才是用户真正感兴趣的。该文提出一种结合用户使用挖掘和内容挖掘的web推荐服务,该推荐服务根据频繁最大前向访问路径,提出含有导航页和内容页的频繁访问路径图概念,根据滑动窗口内的最近用户访问页面内容和候选推荐集中页面内容相关性,来向用户提供个性化推荐服务。经推荐质量分析,这种方法具有较好的推荐优化能力。
戴东波印鉴
关键词:WEB使用挖掘WEB内容挖掘
应用等距变换处理聚类分析中的隐私保护被引量:5
2006年
针对聚类分析时如何保护隐私的问题,提出了一种称为IBT(基于等距变换的数据转换)的算法。IBT先随机选择属性向量对,然后对属性向量对进行等距变换。变换过程中,根据所要求的相对隐私保护度来确定变换角度θ的选择范围,最终在符合要求的范围中随机选择变换的角度。实验结果表明,IBT能保持两点间距离不变,很好地扭曲了数据,保护隐私信息,且对聚类的结果没有影响。
张国荣印鉴
关键词:数据挖掘隐私保护聚类分析等距变换
基于Web挖掘的自适应站点优化设计被引量:5
2006年
现有的静态 Web 站点结构不能满足人们准确地找到所需信息和享用个性化服务的要求。本文不但通过Web 日志文件的挖掘,找出用户的频繁访问路径来改进 Web 站点结构,而且分析当前访问页面与后续候选推荐页面的内容相关性,形成经过内容裁剪的个性化页面来压缩 Web 页面内容。这样,用户可快速定位到频繁访问的后续页面位置,且页面内容大多是用户感兴趣的主题信息。在此基础上,提出了一个自适应站点模型 AdaptiveSite,经过推荐质量分析,该模型具有较好的优化性能。
戴东波印鉴
关键词:WEB挖掘自适应站点个性化服务
搜索引擎技术研究与发展被引量:100
2005年
介绍搜索引擎技术。首先以工作方式作分类介绍,接着介绍各部分工作原理和技术研究,包括如搜索器策略、检索策略、搜索结果处理、信息检索Agent、多媒体搜索引擎等关键技术。最后展望搜索引擎发展重要方向。
印鉴陈忆群张钢
关键词:搜索引擎多媒体搜索引擎信息检索
不完整数据库中的数据挖掘被引量:6
2006年
数据挖掘是从数据中提取有用知识的过程。在现实生活中,数据丢失的情况是很常见的,尤其是在商业数据库中,由于文件错误、纪录缺失、存储策略的改变等都会引起数据丢失而造成数据库的不完整。这种不完整性会影响关联规则的挖掘过程,因为在有数据缺失时对规则的支持度以及可信度的计算都得不到确定值。把Apriori算法应用于不完整数据库,基于期望支持度和期望可信度,给出了一个挖掘不完整事务数据库中关联规则的算法。
印鉴周祥福杨敏
关键词:数据挖掘关联规则
应用正交变换保护数据中的隐私信息被引量:6
2006年
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中的隐私信息时不需要进行大量的运算。
张国荣印鉴
关键词:数据挖掘隐私保护聚类分析正交变换
基于CWM的数据挖掘服务中心设计被引量:5
2004年
跨平台的数据挖掘服务具有广阔前景。该文利用Web服务技术和公共数据仓库元数据模型(CWM),设计了一个具有平台无关性的数据挖掘服务中心,为决策支持分析员和技术人员之间架起一座桥梁,面向各种平台客户端和数据仓库环境,实现目前数据挖掘工具缺乏的通用性、灵活性和可重用性。文中介绍了系统架构设计以及关键内容如元数据、CWM、WEB服务技术等。
印鉴陈忆群张钢
关键词:数据挖掘WEB服务CWM
共2页<12>
聚类工具0