李广霞
- 作品数:18 被引量:10H指数:2
- 供职机构:石家庄经济学院信息工程学院更多>>
- 发文基金:河北省科技计划项目河北省教育厅青年基金河北省高等学校科学技术研究青年基金更多>>
- 相关领域:自动化与计算机技术政治法律天文地球更多>>
- 关联规则发现方法研究被引量:1
- 2014年
- 在分析关联规则挖掘所存在问题的基础上,采用一种来自统计学的残差分析和互信息方法来度量项与项之间是否相关联,并在算法中使用遗传算法对得到的规则进行优化,以提高规则的质量。实验表明,所采用的算法优于类Apriori算法。
- 李广霞张思亮崔哲
- 关键词:数据挖掘关联规则遗传算法置信度
- 隐私保护中随机化处理方法研究
- 2008年
- 对于隐私保护中的随机化处理方法,注意到它在于数据集属性变量之间存在的相关度较高时潜在的隐私泄露和性能方面的问题,提出一个模型将其进行一定的改进,使得随机化后的数据中能够在一定精度范围内建模原数据的统计特征或建立模型。
- 李广霞崔哲王占峰
- 关键词:数据挖掘隐私保护
- 一种DDoS攻击追踪策略及应用
- 2008年
- 目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径。通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果。
- 王慧斌李广霞
- 关键词:DDOSIP追踪哈夫曼编码
- 关联规则挖掘算法的改进与研究
- 2012年
- 在Apriori算法的基础上,提出由候选集快速产生强项集的算法:采用动态分配存储空间合理分配内存,将数据库中的数量相关问题转换成逻辑相关问题,给出计算长度k的强项集存储分配公式,由候选(k+1)-项集的集合Ck+1产生(k+1)-项强项集来表达关联规则.
- 朱峰李广霞
- 关键词:关联规则最小支持度数据挖掘
- 基于UML的网络考试系统的设计与实现被引量:2
- 2006年
- 基于UML(Unified Modeling Language,统一建模语言)建模方法,对现行的一些考试系统及考试方式进行了综合分析,给出了UML的分析过程和设计框架及基于Web环境下的考试系统的设计与实现过程.
- 朱峰李广霞崔哲
- 关键词:网络考试UMLCLIENT/SERVERBROWSER/SERVER
- 数据挖掘在事业单位绩效工资管理中的应用
- 2014年
- 以高校的绩效工资管理为例,针对k-means算法存在的问题,通过聚类算法中改进的k-means算法,采用基于距离和密度的方式确定初始聚类中心,按照数据挖掘的步骤,建立数据集,可得到绩效工资分级的标准.给出了试验结果和具体分析.
- 李广霞崔哲
- 关键词:数据挖掘K均值绩效工资
- 基于遗传算法的关联规则挖掘
- 2013年
- 设计了一种基于遗传算法的关联规则算法,该算法将遗传算法和关联规则相结合.对遗传算法的编码方法、适应度函数的构造、交叉算子和变异算子进行了分析,给出了所设计方法的具体步骤,并进行了试验.试验表明,改进后的算法的执行效率高于Apriori算法.
- 李广霞
- 关键词:数据挖掘关联规则遗传算法
- 基于软件度量的数据挖掘结果的评估模型被引量:1
- 2008年
- 对数据挖掘所产生的模式进行解释和评估是数据挖掘过程中的一个优化处理步骤,虽然可以通过设置模式的属性阈值消除大量无关模式,但当面对一个大的数据库时,数据挖掘的最终结果依然很大。从主观和客观两个方面分析模式评估的标准,提出了数据挖掘结果评估的度量构造,详细说明了各个度量的计算方法,对挖掘结果进行了综合处理。通过此模型可以对数据挖掘结果的可用性和可靠性进行客观的评价。
- 刘翠娟李媛媛李广霞
- 关键词:数据挖掘
- 一种改进的k-匿名隐私保护方法
- 2008年
- 隐私保护已经成为数据挖掘中的一个重要问题。K-匿名化是数据发布环境下保护数据隐私的一种重要方法。但是该模型无法实现保护数据集中的敏感关系。基于以上的研究,提出一种改进的k-匿名技术来实现对敏感信息和敏感关系的保护。实验表明该方法具有更好的隐私性和高效性。
- 张思亮李广霞崔哲
- 关键词:K-匿名数据挖掘数据隐私信息损失
- 基于遗传算法的多决策树融合研究被引量:1
- 2011年
- 决策树是数据挖掘领域的一种有效方法,但基于决策树挖掘的入侵检测系统存在着检测性能低和数据挖掘效率不高等问题,针对这些问题,该文将遗传算法应用到决策树挖掘策略中。其思想是其思想就是将海量数据集分成若干子数据集,在子数据集上进行挖掘形成不同的子决策树,然后用遗传算法将多棵子决策树进行融合形成最优判断。文章最后通过实验证明该方法的有效性。
- 李广霞朱峰张思亮崔哲
- 关键词:决策树数据挖掘遗传算法入侵检测