共查询到20条相似文献,搜索用时 15 毫秒
1.
首先论述了美国实施反恐怖主义经济政策的法律法规依据,并分析了援引这些法律法规下的案例.然后就9.11事件后美国反恐怖主义经济政策的最新动态作了概述,最后对美国反恐怖主义的经济政策进行了简要的评价。 相似文献
2.
分类规则挖掘的免疫算法 总被引:4,自引:0,他引:4
为了高效地从数据库中挖掘分类规则,提出了一种基于免疫算法的分类算法.该算法的核心思想为:对规则的前件进行固定长度编码,适应度函数的计算由分类规则的较小分类错误率、简洁性、一致性和训练实例的覆盖性构成,通过把适应度最小的个体作为先验知识来修改个体的某些分量的方法进行疫苗接种,并通过检测个体是否出现退化和模拟退火来实现免疫选择,同时还采用了基于信息增益的规则剪枝策略.在美国加州大学标准数据集中的5个数据集上将该算法与RISE和OCEC算法进行了实验比较,结果表明该算法不仅具有更快的收敛速度,而且获得了更高的预测准确率及更小的规则集。 相似文献
3.
GECISM(GEneral computer immune system model)是基于规则匹配检测的计算机免疫系统,免疫识别规则对“自我”和“非我”特征的表征能力直接影响到GECISM的性能,所以挖掘高效免疫识别规则的是GECISM的一个重要研究内容。改进后的Apriori算法以系统调用序列为数据源,从“自我”集和“非我”集中计算出频繁谓词,进而产生免疫识别规则。这些规则反映了“自我”和“非我”的内在特征,是GECISM进行“非我”检测的判据。 相似文献
4.
GECISM(GEneral Computer Immune System Model)是基于规则匹配检测的计算机免疫系统,免疫识别规则对"自我"和"非我"特征的表征能力直接影响到GECISM的性能,所以挖掘高效免疫识别规则是GECISM的一个重要研究内容.改进后的Apriori算法以系统调用序列为数据源,从"自我"集和"非我"集中计算出频繁谓词,进而产生免疫识别规则.这些规则反映了"自我"和"非我"的内在特征,是GECISM进行"非我"检测的依据. 相似文献
5.
本文主要针对数据挖掘分类算法研究现状,对目前发展较成熟的几种分类算法如决策树、关联规则分类、神经网络、贝叶斯方法、遗传算法等分别进行了论述,并且展望了数据挖掘技术的未来。 相似文献
6.
谭勇 《湖北民族学院学报(自然科学版)》2004,22(2):72-75
在介绍数据挖掘、分类算法有关概念的基础上,介绍了决策树的具体生成算法.为了减少数据量,改进决策树算法实现时的数据结构,详细描述了基于SPRINT(scalable paraUehzable induction of decision trees)分类算法的实现,给出了SPRINT算法的性能评估。 相似文献
7.
8.
一种基于信息增益的分类规则挖掘算法 总被引:2,自引:0,他引:2
提出了一种基于信息增益的分类规则挖掘算法.该算法主要包括决策树的构造、分类规则的提取、规则兴趣度度量3步.结合一个具体的例子,解释了使用该算法来挖掘分类规则的基本过程. 相似文献
9.
陈松初 《北华大学学报(自然科学版)》2003,4(5):452-454
数据挖掘技术是人工智能领域研究的一个重要课题,已有很多成熟的方法。根据分类方法的基本思想,提出了一种最佳工艺探索算法。 相似文献
10.
利用极化信息,提取表征雷达目标的五个特征参数,并给出了这五个特征参数的显式表达式。运用BP神经网络技术,对选定雷达目标进行学习并分类计算。计算机模拟结果表明,这种利用极化信息和BP神经网络技术对雷达目标进行分类和识别的方法是可行的。 相似文献
11.
“9·11”恐怖袭击事件发生后约4个月的2002年1月17日,美国关税局长官罗伯特·博纳宣布实行CST(Container Security Initiative)计划,对美国每年进口的1600万个集装箱实行安全检查。个体识别技术和网络、计算机系统的应用,使以往难以实现的安全对策成为可能。由于美国在反恐对策中运用了最新的信息技术,因此,得以迅速地实施体制改编和制度上的对应措施。而且,为推动信息系统的运用,美国还积极开展国际标准的制定工作。 相似文献
12.
安全管理系统中,利用数据融合的方法来处理问题愈来愈重要,经常使用数据挖掘算法,对数据信息做作进一步的分析、分类、汇总。选出最佳的结果提供给网络管理员,使网络管理员对系统进行统一的管理,做出最佳的决策.控制安全防护设备的动作,提高系统的防护能力。 相似文献
13.
吴建源 《佛山科学技术学院学报(自然科学版)》2014,(5):65-68
在现代企业,如何保留客户是企业客户管理的重要研究方向.使用决策树ID3 算法,分析客户的属性特征,实现客户信息的分类,找出各类客户的特征,有针对性地改善客户关系,从而避免客户流失,提高市场的占有率. 相似文献
14.
魏群 《现代科技译丛(哈尔滨)》1996,(4):41-46
随着办公自动化程度的提高,越来越需要一种更自然的方式让信息输入到计算机系统中去。一种方法是有杉一个在线系统,该系统能在文字输入时,通过动态信息识别它们。该识别系统的应用范围为手写的汉字。这些汉字有生成的规律。文字写在一个数据图形输入装置,先通过预处理增强有用信息、消除噪声、然后进行特征提取。牲包括笔划的方向、长度、次序、曲率、倾斜度以及停笔与落笔的提示信息。接着同一训练模块各部分的分类。 相似文献
15.
16.
17.
分类算法是数据挖掘中最重要的研究领域之一。通过对当前数据挖掘中具有代表性的优秀分类算法进行分析和比较,给出了每种算法的特性,为使用者选择算法或研究者改进算法提供了依据。 相似文献
18.
为在Web日志数据中挖掘关联规则以指导信息无障碍网站的设计与开发, 针对大量用户对网站页面URL(Uniform Resoure Locator)的访问频率等信息, 通过Apriori算法实
现数据挖掘, 以寻找用户访问页面之间的关联规则。根据3次点击原则及网站结构设计的特点, 对Apriori 算法网页超链接挖掘的过程进行了改进, 频繁项集最多只需找出所有3
-项集即可。算法实现过程表明, 该方法可有效降低算法的时间复杂度, 能通过对关联规则的分析确定用户感兴趣的网页类型, 找出用户所访问网页之间的链接关系。 相似文献
现数据挖掘, 以寻找用户访问页面之间的关联规则。根据3次点击原则及网站结构设计的特点, 对Apriori 算法网页超链接挖掘的过程进行了改进, 频繁项集最多只需找出所有3
-项集即可。算法实现过程表明, 该方法可有效降低算法的时间复杂度, 能通过对关联规则的分析确定用户感兴趣的网页类型, 找出用户所访问网页之间的链接关系。 相似文献
19.
本文对一个企业信息分类编码的原则和方法进行了较为详细地叙述,并结合炼油企业的计算机信息管理工业控制网络系统实际设计,提出了信息分类编码格式、含义和各种编码的使用说明,文中注意了信息分类编码的理论性和实用性两个原则,旨在对一个企业信息分类编码的原则方法和信息分类编码的具体实施方案两个侧面,介绍一下我们的工作。 相似文献
20.
利用决策树发掘分类规则的算法研究 总被引:15,自引:4,他引:15
主要介绍决策树方法,回顾利用决策树发掘分类规则的各种方法,并对算法进行评价,最后提出了一个利用决策树分类技术进行月降雨预报的算法。 相似文献