搜索筛选:
搜索耗时0.0343秒,为你在为你在61,042,059篇论文里面共找到 7 篇相符的论文内容
类      型:
[学位论文] 作者:侯天子, 来源:西南交通大学 年份:2011
计算机技术的迅猛发展,互联网信息爆炸式增长,但信息质量却参差不齐,更有甚者利用互联网进行欺诈等违法犯罪活动,这对Web信息应用产生了极大的负面影响,因此如今的互联网质量...
[期刊论文] 作者:简述芬,侯天子, 来源:电脑知识与技术:学术交流 年份:2015
信息技术进入了数据时代,多属性高维数据广泛存在很多数据集中。基于判别分析的离群点检测算法是一种新的离群点挖掘的思路,通过一个数据实例验证该算法可以检测数据之中的异...
[期刊论文] 作者:侯天子,朱焱, 来源:软件 年份:2004
在数据挖掘过程中,有很多挖掘算法试图使离群点的影响最小化,甚至是排除它们,然而这样可能丢失一些重要的信息.如今,在欺诈检测、网络入侵检测、故障诊断等问题中,离群点挖掘...
[期刊论文] 作者:侯天子,杨燕,谭维, 来源:计算机工程与应用 年份:2010
聚类分析是数据挖掘中的核心技术,利用相关的可视化方法显示聚类结果,将数据分布以直观、形象的图形方式呈现给决策者,使得决策者可以直观地分析数据。I-Miner是一个企业级的...
[期刊论文] 作者:王君 侯天子 罗万强, 来源:计算机与网络 年份:2021
本文结合国家政策要求、网络安全等级保护2.0制度(简称“等保2.0”)和检察工作网建设,在等保三级视角下,对检察工作网建设进行研讨。检察工作网网络拓扑图如图1所示。  安全接入区  在安全接入区部署防火墙系统和入侵防御设备。防火墙设备串联在路由器与核心交......
[期刊论文] 作者:侯天子,谭维,徐德,黄乐, 来源:现代计算机:下半月版 年份:2008
数据挖掘是当今数据库系统研究和应用领域中的热点问题.聚类是数据挖掘中的核心问题。I-Miner是一个企业级的数据挖掘工具,利用I-Miner软件进行聚类分析,将聚类结果呈现丰富的可......
[期刊论文] 作者:徐德,谭维,杨燕,侯天子,黄乐, 来源:现代计算机:下半月版 年份:2009
聚类分析是一种非监督型知识发现的方法.能有效地处理大量的、繁杂的、属性众多的且没有类标志的数据。DBSCAN算法能实现任意形状的数据集的聚类,模糊C均值适合于那些在簇中心......
相关搜索: