首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 360 毫秒
1.
频繁项集快速挖掘及更新算法   总被引:2,自引:0,他引:2  
为了克服Apriori发现频繁项集存在的问题,提出了一种基于三维项集矩阵和向量(TIMV)的频繁项集挖掘算法.该算法摆脱了Apriori框架的束缚,仅需扫描数据库一次,不产生候选项目集.当事务数据库和最小支持度发生变化时,该算法只需重新遍历一次项集矩阵,即可得到新的频繁项集.实验结果表明,算法能有效提高频繁项目集的挖掘和更新效率.  相似文献   

2.
挖掘最大频繁项目集是数据挖掘中的重要研究课题。目前已经提出的最大频繁项目集挖掘算法大多是基于单机环境的,在分布环境中挖掘最大频繁项目集的算法尚不多见。文章提出了一种基于分布数据库的并行挖掘最大频繁项目集的算法。该算法尽可能地让每个处理器独立地挖掘,采用频繁模式树(FP—tree)作为数据结构,可方便地从各局部FP-tree中挖掘局部最大频繁项目集及判断各项目集的支持度。采用传递候选最大频繁项目集的方法。实验表明该算法是有效的并行算法。  相似文献   

3.
基于候选项集个数上阶的增量式关联规则更新算法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种有效的增量式关联规则挖掘算法IAR,算法的特点在于:提出并采用了基于候选项集个数上阶的选择扫描数据库的机制,可有效减少数据库的扫描次数;算法是一种通用的增量式算法,提出了最小支持度和数据库均改变时,增量式挖掘中的重要性质,从而可充分利用上一次挖掘的结果,有效减少候选项集的数目.并且提出了基于组合数学和项集等价类理论的计算候选项集个数的上阶的方法.通过大量的数据实验,表明算法的效率比已有的算法有了很大提高.  相似文献   

4.
基于Hadoop架构,提出一种并行的决策树挖掘算法实现大数据集间的知识挖掘。通过MapReduce并行编程模式实现Hadoop架构下SPRINT并行挖掘算法的频繁项集,解决了大数据集挖掘效率低下,时间消耗量大的问题。SPRINT算法通过对原始数据集进行划分,并将分块数据发给不同Map进程并行计算,使系统存储和计算资源得到有效利用,运用MapReduce各计算节点将挖掘结果数据汇聚,减少中间结果数据量,使并行挖掘时间显著减少。SPRINT算法并行化实验表明,Hadoop架构下的SPRINT并行挖掘算法具有良好的可扩展性和集群加速比。  相似文献   

5.
刘波  潘久辉 《电子学报》2007,35(8):1612-1616
关联规则挖掘是数据挖掘领域中重要的研究分支,频繁项集或频繁谓词集的计算是其中的关键问题.本文针对包括多值属性的关系数据库,以多维关联规则挖掘为目标,研究频繁谓词集的计算方法,提出了MPG算法及IMPG增量算法.MPG算法通过构建频繁模式图MP-graph,按照深度优先搜索方法,动态挖掘频繁谓词集,只需扫描数据库一次.此外,该方法至多增加一次数据库扫描,就能扩展为IMPG算法,进行增量关联规则挖掘.文章分析了算法时间和空间性能,用实验说明了算法的有效性.  相似文献   

6.
提出了一种基于频繁模式矩阵(FP-array)的约束最大频繁项目集挖掘及其更新算法。算法只扫描事务数据库一遍,把满足约束条件的所有事务转换成一个频繁模式矩阵,显著缩小了FP-array的大小规模。挖掘过程采用逻辑运算,在效率上有独特的优势。实验结果表明该算法是快速有效的。  相似文献   

7.
加权最大频繁项目集挖掘算法   总被引:2,自引:0,他引:2  
关联规则是数据挖掘领域的一个重要分支,而发现最大频繁项目集是关联规则挖掘中的重要问题.最大频繁项目集挖掘是在数据库中各属性之间是平等的情况下进行的,但现实中并非如此.频繁模式树(Frequent Pattern Tree,FP-Tree)已不能满足要求.为此提出了一个有效的基于加权FP-Tree的加权最大频繁项目集挖掘算法,其挖掘过程中不需要产生候选项目集.并通过实例说明了此算法的挖掘过程.实验结果表明此算法是有效的并且有较好的扩展性.  相似文献   

8.
Apriori算法是关联规则挖掘的一个经典算法,它使用一种称作逐层搜索的迭代方法,用(k-1)项集来探索k项集。每探索一个k项集,Apriori算法都需要扫描一次完整数据库。不断扫描数据库是影响Apriori算法运行效率的主要原因。文中基于线性链表对Apriori算法提出了一种改进方法。通过对数据库进行转换,以缩小探索k-项集时扫描的数据库,提高算法运行效率。  相似文献   

9.
随着互联网的快速发展,Web数据挖掘已经成为当今热门的研究主题。本文介绍了Web数据挖掘的基本概念、Web数据的特点及其Web数据挖掘分类,并对Web数据挖掘技术的研究进行讨论。利用Apriori算法发现频繁集,找到页面间的关联规则。针对网页超链接结构的特点:一条超链接只能建立在两个网页上,发现频繁集只要找出所有2-项集即可,从而提出网页超链接挖掘的NApriori算法。NApriori算法显著提高了Apriori算法的效率。  相似文献   

10.
针对Apriori算法与FP-Growth算法在最大频繁项集挖掘过程中存在的运行低效、内存消耗大、难以适应稠密数据集的处理、影响大数据价值挖掘时效等问题,该文提出一种基于邻接表的最大频繁项集挖掘算法。该算法只需遍历数据库一次,同时用哈希表对邻接表进行辅助存储,减小了遍历的空间规模。理论分析与实验结果表明,该算法时间与空间复杂度较低,提高了最大频繁项集挖掘速率,尤其在处理稠密数据集时具有较好的优越性。  相似文献   

11.
Neural network pruning techniques can be effective in accelerating neural network models, making it possible to deploy them on edge devices. In this paper, we propose to prune neural networks using data variance. Unlike other existing methods, this method is somewhat robust and does not invalidate our criteria depending on the number of data batches and the number of training sessions. We also propose a pruning compensation technique. This technique fuses the pruned convolutional information into the remaining convolutional kernel close to it. This fusion operation can effectively help retain the pruned information. We evaluate the proposed method on a number of standard datasets and compare it with several current state-of-the-art methods. Our method always achieves better performance. For example, on Tiny ImageNet, our method can prune 54.2% FLOPs of ResNet50 while obtaining a 0.22% accuracy improvement.  相似文献   

12.
通过分析电子商务给企业传统信息系统带来的冲击,提出了电子商务时代信息系统的需求特点及其构建应解决的关键问题。  相似文献   

13.
刘涛  杨波 《通信技术》2003,(9):104-106
根据非对称加密体制及已有的匿名指纹提出一种对匿名性加强的指纹协议。该协议在保持原有用户U匿名性的同时采用非对称技术对商家M的数字产品进行“匿名”,从而达到双重匿名的作用。  相似文献   

14.
Decorrelation: A Theory for Block Cipher Security   总被引:2,自引:0,他引:2  
Pseudorandomness is a classical model for the security of block ciphers. In this paper we propose convenient tools in order to study it in connection with the Shannon Theory, the Carter–Wegman universal hash functions paradigm, and the Luby–Rackoff approach. This enables the construction of new ciphers with security proofs under specific models. We show how to ensure security against basic differential and linear cryptanalysis and even more general attacks. We propose practical construction schemes.  相似文献   

15.
Current designs of high-speed networks assume that all customers are tolerant of some amount of losses. However, it is possible that some applications may require very high reliability, and would be willing to pay more for it, if such a service were available. Motivated by this, we propose a design of a hybrid network which can guarantee zero cell loss probability for type 1 traffic while allowing some losses for type 2 traffic. This paper has three contributions. Our first contribution in this paper is to propose a service discipline (which can be implemented easily on a specific switch architecture) which guarantees zero losses for type 1 traffic. Our second contribution is to propose an algorithm for a scheduling strategy which reduces the number of buffers required at the output pods of the switches to zero for type 1 traffic. Our last contribution is to solve a difficult queueing problem involving service interruptions, which characterizes the performance of type 2 traffic  相似文献   

16.
瓶口、瓶盖模具螺纹的加工没有进刀、退刀位置,因此加工困难。本文通过分析该类螺纹加工的主要难点,提出解决这类螺纹加工的有效方案,实现一定的经济效益。  相似文献   

17.
In this paper, we propose a novel crypto-watermarking system for the purpose of verifying the reliability of medical images and tracing them, i.e. identifying the person at the origin of an illegal disclosure. This system couples a common watermarking method, based on Quantization Index Modulation (QIM), and a joint watermarking-decryption (JWD) approach. At the emitter side, it allows the insertion of a watermark as a proof of reliability of the image before sending it encrypted; at the reception, another watermark, a traceability proof, is embedded during the decryption process. The scheme we propose makes interoperate these two watermarking approaches taking into account risks of interferences between embedded watermarks, allowing the access to both reliability and traceability proofs. Experimental results confirm the efficiency of our system, and demonstrate it can be used to identify the origin of a disclosure even if the image has been altered.  相似文献   

18.
概率隐形传送原子态的腔QED方案   总被引:5,自引:5,他引:0  
提出一个能够在实验上可以实现的未知原子态隐形传态的方案。该方案利用一个高Q值的光学谐振腔作为辅助系统,利用单个二能级原子和单模光场的相互作用实现未知原子态的隐形传态,方案中我们只需调节原子和腔场的相互作用时间.隐形传态的成功概率等于作为量子通道的叠加态的较小系数的模方的两倍。  相似文献   

19.
本文对中国移动骚扰电话治理工作以及当前的治理形势进行梳理,总结归纳了骚扰电话治理面对的风险与挑战,分析并提出了骚扰电话治理的发展方向,为下一步骚扰电话治理工作提供了思路。  相似文献   

20.
本文提出了基于编辑距离的XML查询方法,它主要是打破传统的结构查询在前,内容查询在后的做法,目的是提高XML查询的查准率.它主要分为内容查询和结构查询两步进行,在内容查询的时候,首次提出分类因子,并且由此得出了关键词加权公式;在结构查询的时候,用删除操作,插入操作,替换操作完成了编辑距离的匹配;最后按照权重值大小进行排...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号