基于数据挖掘的入侵检测系统的改进与实现
时间:09-21
来源:互联网
点击:
4 结 语
对基于支持度一信任度挖掘的关联规则有效性进行了分析,指出在挖掘过程中仅考虑支持度和信任度的不足.产生的关联规则不一定是有效有趣的,甚至可能是欺骗性的,具有误导作用。因此引入相关性分析来衡量规则,大大增强了规则的有效性。
- 数据挖掘技术在交通事故分析中的应用(08-28)
- 基于电子商务中的数据挖掘技术研究(07-28)
- 12位串行A/D转换器MAX187的应用(10-06)
- AGC中频放大器设计(下)(10-07)
- 低功耗、3V工作电压、精度0.05% 的A/D变换器(10-09)
- PIC16C5X单片机睡眠状态的键唤醒方法(11-16)