首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
Web日志挖掘可以发现访问者兴趣和需求, 提出了一种改进的以访问时间、点击次数以及访问路径共同刻画用户的访问兴趣的Web日志挖掘算法. 首先以Web日志为基础构建相关矩阵, 使用平均访问时间相似度和访问路径相似度共同度量用户访问兴趣的相似程度, 最后采用直接聚类去除相交项的聚类算法将相似用户和相关URL聚类. 实证分析结果表明该算法能较好地解释用户的实际访问兴趣, 从而为网站提供相应的运营建议.  相似文献   

2.
一种新的层次结构网站用户兴趣模式变化识别算法   总被引:3,自引:2,他引:1  
提出了一种Web用户兴趣变化识别的算法,面向层次结构的信息类网站,可以达到客户自适应的目的.该算法由长、短期两个兴趣模型构成,分别基于指数衰减理论和贝叶斯后验概率理论.基于一个Internet上真实网站的实验结果表明,本文提出的算法可以迅速识别出用户的兴趣变化,并且广泛适用于新闻、虚拟社区等层次结构类网站的网页内容推荐,满足用户在信息浏览时的个性化需求.  相似文献   

3.
针对分布式系统,提出了自适应哈希链结构的频繁模式挖掘算法。该算法首先在每个站点产生局部频繁1-项集,再产生全局频繁1-项集,根据全局频繁1-项集产生各站点的投影数据库,在各个站点分别扫描投影数据库中的交易,并根据站点可用内存情况形成相应大小的哈希链结构。通过挖掘各站点的哈希链结构得到全局频繁项集。给出了基本步骤和挖掘算法。研究表明该算法不但效率高,而且适应性强。  相似文献   

4.
基于PROMETHEE的模式兴趣度评估方法研究   总被引:3,自引:0,他引:3  
解释和评估模式是知识发现过程中的一个重要步骤。虽然在数据挖掘的算法中通过设置模式的重要性阚值可以消除大量无关模式,但当面对一个大的数据库时,数据挖掘的最终结果依然很大。从客观和主观两个方面分析了模式兴趣度的影响因子,并用多目标决策方法PROMETHEE对数据挖掘的结果进行综合评估,力图最终自动提交给用户的是易于理解的、潜在有用的有趣模式(知识)。最后通过实例说明了该方法的有效性和实用性。  相似文献   

5.
基于Web服务和HLA的分布式建模与仿真环境   总被引:3,自引:0,他引:3  
HLA为分布式建模仿真提供了技术支持,但只限于局域网的仿真应用.Web服务提供了一种新的分布式计算模式,支持跨平台、互操作性和重用性.融合Web服务和HLA/RTI仿真技术,可以实现Internet环境下复杂系统的多学科协同建模和仿真应用.本文分析了下一代分布式建模仿真技术的特点,提出了一种基于Web服务和HLA的复杂系统协同建模仿真的框架,研究了基于Web服务的仿真引擎封装、学科邦元适配器、仿真系统集成等问题,设计了系统的总体结构,基于该框架的原型系统正在实现阶段.  相似文献   

6.
基于模糊粗糙k-均值的用户访问模式的聚类   总被引:1,自引:2,他引:1  
Web用户访问过的网页以及在该网页上的浏览时间体现了用户的访问兴趣.为了更好的衡量任意两个用户访问模式之间的相似/相异度,每个用户访问模式都被转换成具有相等长度的模糊向量,其中每个元素要么是0要么是模糊语言变量,它体现了用户是否访问过该网页及在该网页上的浏览时间.由于类的边界可能是模糊的,因而使用粗糙k-均值法对这些代表用户浏览特征的模糊向量进行聚类.最后使用Davies-Bouldin指标来衡量聚类的效果.  相似文献   

7.
基于多元统计的我国区域技术创新能力分类特征   总被引:4,自引:0,他引:4  
区域技术创新能力是决定区域产业发展水平和经济增长实力的关键,我国区域技术创新能力差异较大.本文在现有文献基础上研究不同区域技术创新能力的分类特征,搜集相关变量和数据;利用Q型聚类方法,提取最具代表性的变量指标;对缩减后的变量作因子分析,提取主成分.按照各区域的主成分值进行聚类,确定各区域所属类别.利用判别分析方法,对各区域所属类别进行检验、调整.通过研究各类别的主要特征,提出有针对性的对策,对于提升各区域技术创新能力具有重要的参考价值.  相似文献   

8.
一种基于分布式融合的多模型图像跟踪系统   总被引:2,自引:0,他引:2  
设计了一种基于分布式融合的多模型图像跟踪系统。由于图像中噪声的存在、遮挡现象的发生以及被跟踪对象的变形会对某些跟踪算法产生影响 ,因此 ,一个比较理想的跟踪系统应该能够融合这些跟踪算法的优点 ,从而稳定地跟踪目标。本系统采用了 3种跟踪模式 :基于区域的跟踪模式 ;基于B样条主动轮廓的跟踪模式和基于特征点的跟踪模式。利用这 3种模式分别进行跟踪 ,并由基于区域的跟踪模式判定遮挡 ,从而决定将哪些模式的跟踪结果送到融合中心。仿真实验表明 ,这种算法能有效解决遮挡问题 ,并具有较强的鲁棒性。  相似文献   

9.
频繁模式挖掘是很多数据流挖掘工作的基础.现有算法虽然能够有效的在数据流中挖掘近似的频繁模式, 但是由于数据流数据的不确定性、连续性以及海量性, 始终不能有效的将算法的时间效率和空间效率控制在一个可以接受的范围内. 本文通过使用散列表作为概要数据的存储结构, 并引入关联规则兴趣度的概念, 提出了数据流频繁模式挖掘算法MIFS-HT(mining interesting frequent itemsets with hash table), 不仅有效降低现有算法的时空复杂度, 同时提高了算法的应用价值. 最后, 实验结果表明: MIFS-HT是一种高效的数据流频繁模式挖掘算法, 其性能优于FP-Stream、Lossy Counting等算法, 并且挖掘结果更具有现实意义.  相似文献   

10.
针对异源遥感图像的匹配难题, 提出一种基于风格迁移不变特征的合成孔径雷达(synthetic aperture radar, SAR)图像与光学图像配准算法。首先, 训练SAR图像转换为光学图像的风格迁移网络。然后, 基于风格迁移网络生成人工光学图像及其与原SAR图像之间的差异图, 并利用小波多尺度特性增强人工光学图像和差异图的边缘区域, 二值分割后提取人工光学图像的边缘不变特征。同时, 提取光学基准图像的边缘特征。最后, 通过互相关性准则进行边缘特征匹配, 进而实现原始SAR图像与光学基准图像的精确配准。实验结果表明, 较同类算法, 即使在训练样本不足的条件下, 生成的人工光学图像也能与光学基准图像实现精确配准, 增强了算法的适应性。  相似文献   

11.
基于网络日志的数据挖掘预处理改进方法   总被引:1,自引:0,他引:1  
对网络日志数据挖掘预处理技术进行研究,针对Frame页面过滤方法与超时阈值设定进行分析,提出了应用ID3算法改进Frame页面过滤过程中丢失SubFrame页面信息且需要进行站点提升步骤。在超时阈值的设定方面采用动态修正方法,提高预处理技术对长时间会话的识别能力的改进方法。通过实验验证,该方法有效地减少了预处理过程中的信息丢失,同时提高了挖掘结果的精度。  相似文献   

12.
针对分布环境的数据挖掘要求,提出了基于支持向量机的分布数据挖掘模型DSVM.定义了DSVM中特征多叉树的概念,描述了基于移动Agent访问分布数据集来构建特征多叉树的方法,阐述了通过特征多叉树来反映分布环境各数据集属性总体特征的思想,并利用该数据结构和支持向量机的特点,提出了基于壳向量的分布式支持向量机增量算法来修正和完善特征多叉树,最终实现分布环境下全局的数据挖掘.实验结果表明,该模型有效地解决原有分布环境下其他挖掘算法存储开销大、执行效率差、安全性和隐私性低等问题.  相似文献   

13.
针对实际工程系统故障建模困难、现有故障预报方法实时性差的问题.从一类挖掘的角度,设计了一种基于一类支持向量机的时间序列暂态挖掘算法,提出了一种既不需要系统近似模型也不需要故障训练数据和先验知识的直接故障预报方法.在系统运行的同时实现学习和预报.提高了实时性.同时该方法简单易用,克服了传统方法在预报故障前需要预测系统未来状态的缺点.具有很强的应用意义.以釜式反应嚣为对象进行的仿真实验证明了方法的有效性.  相似文献   

14.
一种挖掘频繁模式的数据库划分新方法   总被引:3,自引:1,他引:2  
提出了一种新的数据库划分方法。该方法应用于需要产生候选项的频繁模式的挖掘过程,可以大大减少对数据库的扫描操作,提高数据挖掘效率,特别是对于较长模式的数据挖掘更是如此。该方法是将交易数据库按照交易的长度(或者说模式的长度)划分成若干个子数据库,将等长度的交易划分到同一个子数据库中,这样在获取候选项的支持度时,只需要扫描模式长度大于等于相应候选项长度的子数据库即可,从而减少了对数据库的扫描操作。给出了基于数据库划分的挖掘算法,通过理论推导和实验证明了该方法的有效性。  相似文献   

15.
回顾了中文和英文语言环境下的Web文本挖掘现状,阐明了其现阶段的特点和技术瓶颈.之后提出了一种基于Web文本挖掘的网页内容挖掘技术:AIS(Augmented information support),介绍了相关实现所涉及的基础技术和功能.最后将AIS技术应用于香山科学会议网站,开发了AIS4XSSC文本挖掘系统并展示了现阶段其主要功能.实践表明AIS技术能够从大量的Web文本中有效提炼信息,提高用户检索效率并向用户推送有价值的信息.  相似文献   

16.
基于元学习技术的分布式采掘关联规则研究   总被引:3,自引:0,他引:3  
关联规则是数据采掘中的重要研究内容。本文利用元学习技术提出了在分布式交易数据库环境下,分布式采掘关联规则的一种方法和相应算法DMAR。该算法具有较高的采掘效率和较低的数据通信量。定义了衡量采掘算法效率的分布式因子g,并指出算法的采掘效率和数据通信量与g值的大小有关。最后通过实验验证了该算法的正确性和有效性。  相似文献   

17.
Anomaly detection has been an active research topic in the field of network intrusion detection for many years. A novel method is presented for anomaly detection based on system calls into the kernels of Unix or Linux systems. The method uses the data mining technique to model the normal behavior of a privileged program and uses a variable-length pattern matching algorithm to perform the comparison of the current behavior and historic normal behavior, which is more suitable for this problem than the fixed-length pattern matching algorithm proposed by Forrest et al. At the detection stage, the particularity of the audit data is taken into account, and two alternative schemes could be used to distinguish between normalities and intrusions. The method gives attention to both computational efficiency and detection accuracy and is especially applicable for on-line detection. The performance of the method is evaluated using the typical testing data set, and the results show that it is significantly better than the anomaly detection method based on hidden Markov models proposed by Yan et al. and the method based on fixed-length patterns proposed by Forrest and Hofmeyr. The novel method has been applied to practical hosted-based intrusion detection systems and achieved high detection performance.  相似文献   

18.
利用灰色系统理论是研究贫信息系统分析、建模、预测、决策、控制的有效工具的特性,针对系统样本数据量不大或有残缺,样本数据更新变换快,整体数据规律相当复杂,而在某一时间或空间的数据却有很强的规律性之类的贫信息灰色系统中的数据挖掘课题,探讨了灰色系统理论与技术在数据挖掘中的应用问题,提出了贫信息灰色数据挖掘的灰色关联算法、灰色统计算法、灰色聚类算法、灰色统计聚类算法,并提出了灰色系统数据挖掘的体系结构。  相似文献   

19.
This paper considers the problem of applying data mining techniques to aeronautical field. The truncation method, which is one of the techniques in the aeronautical data mining, can be used to efficiently handle the air-combat behavior data. The technique of air-combat behavior data mining based on the truncation method is proposed to discover the air-combat rules or patterns. The simulation platform of the air-combat behavior data mining that supports two fighters is implemented. The simulation experimental results show that the proposed air-combat behavior data mining technique based on the truncation method is feasible whether in efficiency or in effectiveness.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号