模糊Horn子句规则挖掘算法研究

来源 :计算机科学 | 被引量 : 0次 | 上传用户:kaji2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
模糊关联规则可以用自然语言来表达人类知识,受到数据挖掘与知识发现研究人员的广泛关注。但是,目前大多数模糊关联规则挖掘方法仍然基于经典关联规则的支持度和可信度测度。从模糊蕴涵的观点出发,定义了模糊Horn子句规则、支持度、蕴涵强度以及相关概念,提出了模糊Horn子句规则挖掘算法。该算法可以分解为3个步骤。首先,将定量数据库转换为模糊数据库。其次,挖掘模糊数据库中所有支持度不小于指定最小支持度阈值的频繁项目集。一旦得到了所有频繁项目集,就可以用一种直接的方法生成所有蕴涵强度不小于指定最小蕴涵强度阈值的模糊Ho
其他文献
无论是在个人消费电子,还是在车载娱乐系统中,对支持多任务的嵌入式桌面环境的需求越来越迫切。友好的多任务支持为用户提供易用、方便的操作体验。一个健壮的嵌入式生态系统
旁路攻击方法从密码算法在密码设备上实现时所泄漏出来的旁路物理信号入手进行分析,从中萃取出密码系统的秘密信息甚至密钥,开辟了与传统密码分析方法迥然不同的新方向。采用
在当前开放、变化的Internet环境下,业务过程需要在运行时进行动态更新,同时将原过程下正在运行的实例迁移到更新后的过程模型下。设计了一种支持动态更新的过程系统。在模型
针对空中远距离红外小目标检测的实际问题,提出了一种基于非抽样轮廓波变换的检测算法。首先利用非抽样轮廓波变换的优良性质,通过分析噪声系数、背景边缘系数和目标系数在尺
以智能电子商务系统为应用研究背景,综合考虑商家服务质量、网络负载等影响查询效率的因素,引入时间片概念,提出了一种基于商品智能搜索的Agent迁移策略模型。在模型中给出了
针对卫星网络节点私钥分量更新过程的消息篡改攻击威胁,提出了双重数据加密方案,以保障私钥分量更新过程中数据的完整性。为防止拥有合法身份恶意节点发起的强制私钥分量更新
研究主动队列管理技术的RED和REM的丢包率和队长稳定性关系;基于启发式丢包处理方法,提出一种采用启发式失效率函数计算丢弃概率函数以减小丢包率的拥塞控制算法(HFA)。在轻量
随着多核处理器的普及,并为了充分利用多核PC机的特性,计算机技术逐渐向多核架构及多核计算技术发展。为提高对湖南地区100m×100m小网格气温插值的速度,采用以OpenMP为
结合新的多尺度几何分析工具波原子和非局部TV正则化提出了一种新的纹理图像去噪模型。该模型充分利用了波原子对振荡纹理图像的稀疏表示和非局部TV能较好地处理纹理图像的优点,使得新方法处理后的纹理图像避免了伪吉布斯振荡现象。实验结果表明,新方法的信噪比有一定提高,在保持图像的细节方面与单纯的波原子阈值和非局部TV比较也有明显的改善,取得了比较好的视觉效果。
归纳数据类型利用代数方法从构造的角度归纳地描述数据类型的有限语法结构,但在描述动态行为方面存在一定的不足。作为归纳数据类型的范畴对偶概念,共归纳数据类型利用共代数