排序方式: 共有166条查询结果,搜索用时 31 毫秒
51.
本文提出以关联规则分析为切入点,通过对报警数据进行了关联规则挖掘,得到了案件关联规则数据,从而有效发现案件发生的内在规律与联系,为控制发案率、犯罪预警、警力部署、案件侦破提供辅助决策依据,为公安信息数据的深层次综合利用探索出新的方法,为将来综合利用各类警情数据作出基础性研究。 相似文献
52.
郝文江 《江西公安专科学校学报》2008,(1):13-23
目前,互联网上违法犯罪案件数量不断增长。通过利用数据挖掘技术,可以建立一套新型的网络违法犯罪案件的预警处置模型,该模型包括:分析机制模块、响应机制模块、侦查机制模块、取证机制模块和处置机制模块。这种新型预警处置机制彻底改变了现行网络案件被动的补救式预警处置模式,对网络违法犯罪行为的特征进行分析,最终将网络违法犯罪扼杀在萌芽阶段。 相似文献
53.
随着互联网的快速发展,网络安全问题也越来越突出。面对严峻的网络安全形势,保障网络系统以及计算机系统的安全已经成为刻不容缓的课题。然而,入侵手段的多样性、复杂性和不确定性等特点使得传统的网络入侵检测技术——防火墙技术不足以维护网络系统的安全性。入侵检测技术是继防火墙和数据加密等传统安全保护措施后新一代的安全保障技术。近二十年来,入侵检测技术已经成为了网络安全领域的新课题,成为动态安全领域的核心。将数据挖掘技术有效的融合到入侵检测技术中,也成为研究的问题之一。 相似文献
54.
本文主要介绍了信息融合技术在网络犯罪电子特征信息分析中的具体使用,结合数据挖掘和模式分析技术对具体案例进行分析,对不同模式分析方式进行列举和探讨,并指出目前电子特征分析过程中存在和不足和未来发展的方向。 相似文献
55.
证券公司从事的是复杂而充满风险的金融活动,必须有一套严密的内部稽核体系。非现场稽核系统目标明确,节约人力和费用,能及时发现错误和弊端,为现场稽核提供线索,使现场稽核能够有目的、有重点的开展。非现场稽核系统的实现途径包括经纪业务等5个子系统,各软件子系统之间接口明确,实现管理和监督功能。 相似文献
56.
数据挖掘是指从数据库或数据仓库中提取隐含的、未知的及有潜在应用价值的信息或模式。数据挖掘技术应用于预防小区犯罪,采用CRISP-DM方法论,通过数据理解、数据准备、模型选择、建立模型、训练模型、评估模型等流程,可以对犯罪分布区域、犯罪分子惯用手段、犯罪行为特征、受害人特征、受害人群识别等进行分析,识别高犯罪率的小区及犯罪特征。 相似文献
57.
佘东晓 《湖南行政学院学报》2003,(3)
数据挖掘和企业信息门户都是当今世界研究开发的热点,一旦这两种技术结合起来 应用,人们将会获得空前广阔的视野,信息的价值得到真正意义上的体现。 相似文献
58.
王丽娜 《中共郑州市委党校学报》2006,(6):130-131
随着电子政务的迅速发展,产生了各种类型的海量的数据,如何高效、准确地从这些海量的数据中提取有用的信息,是目前电子政务亟须解决的问题。为此,分析电子政务与数据挖掘的关系,并对电子政务数据挖掘的流程、应用和发展方向进行探讨,意义重大。 相似文献
59.
随着数据挖掘应用的深入,非结构化和半结构化数据的挖掘,将成为下一个数据挖掘应用的热点。文本挖掘是一种典型的非结构化数据挖掘,而Web挖掘则是典型的半结构化数据挖掘。所以将信息处理技术中的汉语分词、信息抽取、语义分析等技术应用到Web挖掘研究技术发展的必然趋势。本文应对Web挖掘的特点,将运用数据抽取进行数据结构转换并把语义分析技术应用到数据抽取的过程中的思想,使数据提取更加准确。 相似文献
60.
杨静 《湖北警官学院学报》2004,17(6):82-84
通过对已有自动指纹识别系统的分析、研究 ,针对目前的自动指纹识别系统存在的建库速度慢 ,采集速度慢 ,错、漏率高 ,匹配效率差等缺陷 ,探讨了基于数据仓库和数据挖掘的自动指纹识别系统。 相似文献