首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张伟刚 《广西科学》1998,5(4):264-267,275
提出一种新的唯象集合流事件模拟方法,该模拟方法同时考虑了粒子分布的方位角关联和横向动量模关联。采用粒子群关联函数方法分析了2.1AGeVNe+NaF碰撞的Bevalac流光室4π实验数据中粒子横向动量模关联对集合流及高阶集合流关联的贡献。研究表明:少数携带较大横向动量的粒子(或碎片)可以产生集合流效应,但高阶集合流关联确不受其支配,而是多数关联粒子(或碎片)集体贡献的结果。对于这组碰撞实验,粒子分布的方位角关联相对横向动量模关联在粒子群关联中起着主要作用。  相似文献   

2.
本文从不同的角度论述了管理信息系统的四个内容:(1)在概念和作用上数据、信息、管理信息和管理信息系统的关联;(2)以发展的观点看待管理信息系统的实质及功能;(3)从技术实现上定位管理信息系统与数据库系统的关系;(4)在绘制上数据流程图和控制结构图在关联和继承。  相似文献   

3.
数据挖掘中的关联规则   总被引:2,自引:0,他引:2  
关联规则(Association Rules)是数据挖掘(Data Mining)中的重要工具,系统综述关联规则的各种形式及研究动态,供读对不同的对象与背景,有效地运用关联规则的原理与方法解决实际问题。  相似文献   

4.
为了研究两个不同类型随机变量的关联及算法,提出了二维混合关联和二维混合单关联的概念,以及二维混合关联的两个基本模型。建构了二维混合单关联的两个基本模型。建构了二维混合型随机变量,给出了二维混合密度的精确定义,推出了求解关联变量自身分布的算法,对于关联模型Y(X),Y的边缘密度为pY(y)=∑kp(xk,y)y∈R,对于关联模型X(Y),X的边缘分布列为px(xk)=∫kp(xk,y)dy,k=1,2,…。再利用重期望公式,推出求解了关联变量自身分布的数学期望的简化算式。  相似文献   

5.
关联规则挖掘中的关联推理   总被引:3,自引:0,他引:3  
在大型数据库项目之间发现关联规则是一个重要的数据挖掘问题,而挖掘出的关联规则数常常是巨大的。现基于覆盖运算,讨论已知关联规则可导出其它关联规则,并指出存在能覆盖全部关联规则的最小规则集。  相似文献   

6.
伴随我国证券市场的发展,产生了大量侵害中小投资者及债权人利益的违法事件,其最主要原因是过于频繁、数额巨大的关联交易,拟从关联交易的利弊分析,提出规范关联交易的对策。  相似文献   

7.
张伟刚 《广西科学》1997,4(4):251-254
基于文献(1,2)方法,提出了粒子群关联概念,并以此建立了一种检测集合流的新方法,采用新方法对1,2AGeVAr+BaI碰撞的Bevalac流光室4π实验事件粒子群的关联进行了研究,通过与蒙特卡罗结果比较,推测该实验事件的集体流的“集体性”不小于80%。  相似文献   

8.
在分析广义关联规则基本模型和求解在规则的基本性质基础上,提出一个新的基于关系操作的挖掘广义关联规则算法,该算法既使用了成熟的关系操作又充分利用先验,在多概念层上交互挖掘关联规则,有很好的实用性。  相似文献   

9.
本文研究了e_e→-强子反应中的粒子关联,首先研究多重数关联,然后研究由全同玻色子的Bose-Einstein对称性引起的关联,最后,作者提出一种新的源分布-QK(Q)分布,据此研究e e-湮没的B-E关联,并与实验数据比较,得出正负电子湮没中粒子关联的相关结论。  相似文献   

10.
基于支持格的关联规则挖掘算法   总被引:1,自引:0,他引:1  
提出了一种基于支持格的关联规则挖掘算法(ARSL),该算法连续扫描数据库事务序列,逐步构造支持格,对数据库扫描不超过2遍即可求得所有大项目集。首次扫描数据库时,能提供反馈信息,允许用户对最小支持率进行调整。该算法能连续处理事务序列,可用于网上在线数据挖掘。  相似文献   

11.
介绍了关联规则挖掘算法的基本原理,并按照挖掘中涉及到的变量数目(维数)、数据的抽象层次和处理变量的类别(布尔型和数值型),依次对关联规则挖掘算法的研究进行综述,并对一些典型的算法进行分析和比较,最后展望了关联规则挖掘算法的研究方向。  相似文献   

12.
当前入侵检测系统产生的报警洪流往往使管理员无法处理,大大降低了IDS系统的有效性. 对原始报警事件的关联分析可以从大量报警中提取出有效的攻击事件;分析攻击者的真正意图,对大规模分布式入侵检测系统有重要意义. 为此综合分析了现有报警关联算法的优点和不足,提出了一种基于地址关联图(ACG)的报警关联算法. 该算法用地址关联图模型对分布式IDS原始报警事件进行分析,以得到不同攻击之间的关联和发生步骤,得到攻击者的攻击路径,进而分析攻击者的意图. 该算法无需提前制定关联知识库或提前训练关联模型,因此易于实现.  相似文献   

13.
编码序列和非编码序列中核苷酸关联性质的比较研究   总被引:1,自引:1,他引:0  
定义了核苷酸序列的信息关联和16种碱基关联,并求得了它们的涨落限。从关联长度和关联强度两个方面研究了编码序列和包含编码区和非编码区的全序列的核苷酸关联性质,并用快速付立叶分析的方法研究了关联的周期性。结果表明,编码序列的信息关联的主极大超过涨落限的7 ̄10倍(高等生物),全序列则为15 ̄19倍,主极大强度与进化有一定的相关性,原核大于真核。80%以上的序列的主极大分布在紧邻和次紧邻范围。当α-cu  相似文献   

14.
利用线性近似方法推导了具有e指数关联噪声的单模激光增益模型的光强关联函数和关联时间,分析讨论了光强关联函数随时间的演化特征及各种参数对光强关联时间的影响.研究表明:a.噪声间的负关联使得光强关联函数随时间演化具有两种形式,即单调衰减和出现负极值;b.噪声间的负关联使激光的驰豫过程变快,而正关联则慢化了激光的驰豫过程;c.光强关联时间随泵噪声强度变化的一个明显特征是存在一个峰(谷)值.  相似文献   

15.
给出1-树图的某些结构性质,证明了2-边连通的1-树图G存在一个(△+2)-关联着色使得各项点的远关联被分配上相同的颜色,并确定了它的关联色数等△+1,这里△表示图的最大度。  相似文献   

16.
隐私保持关联规则挖掘方法   总被引:1,自引:0,他引:1  
介绍了隐私保持关联规则挖掘的研究概况,提出了考虑隐私保持的关联规则挖掘分类方法,对现有的隐私保持关联规则挖掘方法进行了分析和评价,并对隐私保持关联规则挖掘的未来研究方向进行了展望。  相似文献   

17.
戴启润  李应真 《河南科学》1997,15(2):154-159
B-E关联与F-D关联是研究强子发射源的最有力工具之一。根据非微扰理论提出一种源分布-Q^-v KV(Q)分布,据此研究全同π介子的B-E关联和全同质子的F-D关联。总结了轻子-轻子,核子-核子,介子-核,核-核碰撞时的粒子关联研究结果。  相似文献   

18.
精确计算了关联时间为τ1和τ2的两相关O-U噪声所驱动线性系统的关联函数、功率谱及定态几率分布.发现:a.噪声间关联强度λ对系统的关联函数、功率谱及定态几率分布都有很大的影响;b.当驱动两O-U噪声的白噪声间的关联时间τ和两O-U噪声的自关联时间相等(τ=τ1=τ2)时,直接关联和间接关联所计算出来的关联函数、功率谱及定态几率分布是相同的;C.在完全负关联(λ=-1),且各噪声的关联时间和强度都相等时,系统的关联函数、功率谱及相对涨落变为0,即确定论情形.  相似文献   

19.
讨论了在关联噪声驱动下双稳系统的瞬变性质,计算了该系统的平均第一通过时间(MFPT)。数值计算表明:在正关联的条件下(λ〉0),MFPT噪声关联τ增大而减少;在负关联条件下(λ=0),MFPT随τ增大而增大。同时还发现,在完全正关条件下(λ=),若加性噪声强度等于乘性噪声强度(α=D),则MFPT趋于无穷大;若α/D≈0.87,则平均第一通过时间等于零。  相似文献   

20.
入侵检测中的事件关联分析   总被引:12,自引:0,他引:12  
大部分的攻击事件都不是孤立产生的,相互之间存在着某种联系,而这种联系可以抽象为冗余关系和因果关系.当前的大多数入侵检测系统忽略了这种事件之间的关联性,从而暴露出一些问题.针对这些问题,结合这两种事件关系的基本特征,给出了相应的事件关联分析方法,并在此基础上给出了一个事件关联分析器的体系结构设计.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号