首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于传统遗传算法的分类规则挖掘方法,通常存在挖掘出的规则质量不高,优化后种群中的冗余规则太多,分类准确率较低等问题.文中分析了分类规则挖掘原理,提出基于混合遗传算法的分类规则挖掘方法能够有效地克服上述缺点,从而提高分类规则挖掘的准确性.  相似文献   

2.
为了解决现有时空相关修复法挖掘交通流特性不充分的问题,提出基于时空融合图卷积网络的缺失数据修复方法. 该方法在分析交通流时空特性的基础上,采用2类函数分别计算交通流数据的时间自相关系数和空间关联度系数. 将交通检测器的部署位置作为节点构成几何拓扑图,通过线性融合规则构建时空融合矩阵,替代图卷积输入层的邻接矩阵,捕获交通流细粒化的时空关系. 利用轻量级一维卷积层学习多通道时序向量的时间特征,加快模型的收敛速度. 利用图卷积层学习交通流数据的空间特征,构建时空融合图卷积网络修复模型. 实验结果表明,与其他修复方法相比,该方法在多检测器场景中的修复精度和模型收敛速度均有所提升,可以有效地修复交通流缺失数据.  相似文献   

3.
针对现有攻击场景重构方法中存在关联规则挖掘不充分、攻击场景链断裂的问题,以及安全设备的误告警影响攻击场景重构准确性的现状,提出一种基于告警属性聚类的攻击场景关联规则挖掘方法。该方法能够有效挖掘攻击场景关联规则,减少攻击链断裂,还原实际的多步攻击,更好地帮助安全管理员深入理解攻击者入侵行为并掌握攻击全貌。以真实网络中的安全设备的原始告警为数据源,首先,对原始告警数据进行预处理,实现告警数据的归一化。然后,通过构建告警时间序列,利用FFT和Pearson相关系数对误告警周期特性进行分析,生成误告警过滤规则。接着,提出一种基于动态时间阈值的告警属性聚类方法,通过告警属性相似性刻画告警间相似度,并根据告警发生的时间间隔结合动态时间阈值方法更新聚类时间,对属于同一攻击场景的告警进行聚类。最后,利用Apriori频繁项挖掘算法生成攻击场景序列模式,并对具有重复攻击步骤的攻击场景序列模式进行融合生成关联规则。在四川大学校园网真实环境中进行实验,结果表明所提方法可有效缓解攻击链断裂问题和误告警的影响,相较于对比方法可有效提升生成的攻击场景关联规则的完整性。  相似文献   

4.
现有的设计模式自动识别方法大多只考虑设计模式的结构特征,识别准确率不高.为此,提出了一种考虑多种特征因素的设计模式自动识别方法.首先,提出了一种基于特征矩阵的待考查系统和设计模式的形式化描述方法;然后,给出了设计模式自动识别的基本流程,并详细讨论了综合考虑多种特征因素的设计模式识别算法;最后,实现了该方法的支撑工具,并使用该工具对一个开源项目进行了设计模式的识别.实验结果表明,相对于只考虑结构特征的设计模式识别方法,该方法的识别准确率较高.对于结构特征不够明显或者与其他模式具有相似结构特征的设计模式,识别准确率明显提升.  相似文献   

5.
挖掘告警序列间关联规则的算法都受到最小支持度的限制,仅能够得到频繁告警序列间的关联规则. 对此,提出了一种以高相关度、高置信度为条件,通过聚类找到特征相同的网元告警群,然后基于相关度统计的挖掘算法. 实验结果表明,该算法可以高效、准确地挖掘出电信网络告警数据库中频繁和非频繁告警序列间的关联规则.  相似文献   

6.
由频繁项集产生的关联规则往往不能保证规则前、后件中的项是正相关的,因此可能产生无意义的关联规则;当这些关联规则用于分类时,会产生大量无用分类规则,增加了时间开销.因此,基于数学期望提出了正相关的频繁项集的分类算法.该算法在挖掘正相关频繁项集时,利用置信度进行规则选取,生成正相关关联规则组成的分类器对数据集进行分类.实验表明,这种分类算法可以大幅度减少所产生的频繁项集数量,分类准确率达到C4.5和CMAR的水平,且显著减少了算法的时间.  相似文献   

7.
用指针实现的程序的标准化及其应用   总被引:1,自引:0,他引:1  
为了消除指针程序实现形式的多样化,简化程序分析,提出一种对用指针实现的程序进行标准化的方法.首先将程序表示成系统依赖图,分析指针别名信息;然后制定指针标准化规则并结合已有的代码多样化消除规则,对系统依赖图进行保持语义不变的转换,将语法表示不同但语义等价的程序转换为相同的系统依赖图表示,从而消除代码多样化.最后,将该方法应用到C语言编程题的自动评分系统中,并与人工评分和正确评分结果进行对比,验证了该方法的有效性.  相似文献   

8.
聚类挖掘可以高效准确地从数据中找出很多潜在的、有价值的规律,但也同时存在着泄露用户隐私数据的安全威胁.已经有一些专门针对聚类挖掘的隐私保护研究,其中乘法扰动方法是一种准确性和安全性都较高的隐私保护算法.研究发现已知信息独立分量分析极大地降低了已有乘法扰动方法的安全性,它能够从乘法扰动数据中近似估计隐私数据.为了解决以上问题,提出了局部旋转扰动隐私保护算法,通过准确性分析得出新算法具有零损失准确性.利用安全性分析证明新算法能够有效抵御独立分量分析的攻击,具有更高的安全性.将新算法应用到聚类挖掘中,得到了与未加隐私保护的聚类挖掘非常接近的结果,说明了它的可行性.局部旋转扰动方法的出现,有效地解决了已有乘法扰动方法的安全漏洞,使得聚类挖掘能够更加安全地得到应用.  相似文献   

9.
Mathematica的编程特色   总被引:1,自引:1,他引:0  
从程序开发人员的角度出发,探讨了数学软件包Mathematica环境下的编程问题.Mathematica环境中的编程,是以变换规则为核心的功能性编程.如何定义与安排规则是编写一个好的Mathematica程序要考虑的首要问题.  相似文献   

10.
车床的自动化管理 ,对于降低制造业工厂的生产成本 ,提高其经济效益至关重要。一般地 ,通过数学建模方法将车床自动化管理问题表示为一个数学规划问题 ,再用相应的规划算法进行求解 ,得到最佳的决策变量。但由于实际对象依赖的有关条件需用概率形式表示 ,问题包含的可变因素很多 ,故在实际过程中频繁进行试验以取得样本数据是不可行的。对车床自动化管理问题寻求一种形式统一、使用简便的方法一直是人们所追求的目标。提出了将概率论、数字仿真和插值方法三者相结合用于解决这类问题的新方法。同时使用传统方法和新方法对某工厂车床的刀具更换策略进行了详细研究。结果表明 ,新方法简便可靠 ,便于推广应用。  相似文献   

11.
基于加权频繁项集的文本分类规则挖掘   总被引:2,自引:0,他引:2  
针对特征向量分量的权重和文本大小对分类规则产生的影响,提出一种可以提高关联文本分类性能的文本分类规则挖掘方法,提出了加权频繁项集的概念和相应的加权频繁项集挖掘算法,在分类规则中突出特征向量权重大的向量分量;提出一种特征向量预处理方法,消除文本大小对挖掘分类规则的影响.实验表明,解决上述两个问题将可以很好的提高文本分类的性能.  相似文献   

12.
由于乳腺X光图像的复杂性,直接从图像中看出肿瘤及其良、恶性质是很困难的,因此建立高效的肿瘤自动诊断系统非常必要。文中将关联规则分类器和粗糙集理论相结合构造了增强关联规则分类器(EAC),应用于乳腺X光图像分类。实验结果表明,EAC的分类精确度可达到77.48%,比单独使用关联规则的分类精确度(69.11%)要高近10%,同时规则数也明显减少。  相似文献   

13.
根据证据冲突程度选用不同融合规则可有效解决Dempster规则难以处理冲突证据的问题,但前提需要对冲突证据做出正确判别。分析了目前常见的几种冲突证据判别方法存在的局限,借鉴Murphy规则平均信度优先的设计思想,提出了一种改进的冲突证据判别方法。实例表明:采用这种改进的判别法衡量证据冲突对融合结果的影响,可获得满意的效果。  相似文献   

14.
利用最小二乘支持向量机良好的分类和函数估计能力,提出了一种新的模糊时序分析方法。该方法包括两部分:在模糊时序处理部分通过建立启发式规则、模糊变量、论域、模糊集合和隶属度函数,完成历史数据的模糊化;最小二乘支持向量机处理部分替代传统的模糊关系计算,对模糊化的历史数据进行分析,然后去模糊化得到最后的预测结果。与多种传统模糊时序分析方法的对比试验表明,该方法充分利用了支持向量机较好的推广性能等优点,具有更高的精度和较好的泛化效果。  相似文献   

15.
基于混合数据挖掘方法的配电网故障诊断技术   总被引:1,自引:0,他引:1  
针对单一数据挖掘方法在配电网故障诊断中存在的一些缺陷,提出一种基于混合数据挖掘方法的新型配电网故障诊断技术。首先利用粗糙集理论对原始故障数据进行约简,形成精简的规则集,然后利用神经网络调用最简规则集进行学习训练,具有学习训练时间短、诊断准确度高等特点.实例验证了该方法的有效性.  相似文献   

16.
基于LS-SVM的结构可靠度响应面分析方法   总被引:5,自引:0,他引:5  
金伟良,袁雪霞 针对实际工程中常见的功能函数不能显式表达的可靠性分析问题,提出了一种基于最小二乘支持向量机(LS-SVM)的结构可靠度响应面分析方法.采用正交试验设计和有限元程序生成学习样本,并依据各随机变量的概率分布抽样得到检测样本;利用LS SVM的高度非线性映射能力,建立了结构响应量与随机变量之间的映射关系.进而结合Monte-Carlo原理,计算结构的失效概率.新方法可直接应用现有的有限元分析程序,对大型结构进行可靠性分析.通过典型工程结构的算例分析,结果表明该方法具有较好的效率和精度.  相似文献   

17.
数据分类是数据挖掘的一个重要功能,神经网络以其良好的抗噪性和鲁棒性而成为一种广泛使用的数据挖掘工具,尤其是运用在数据分类中.但是,神经网络对用户来说是一个黑箱,所获得的知识隐含在神经网络的连接权中而难以理解.针对这种情况,建立了一个基于神经网络的数据分类系统模型,通过数据处理、网络训练、规则抽取等几个阶段,达到将获得的知识清晰化的目的.在系统中,首先对连续性数据作规一化和对语义性数据进行编码;然后经过网络训练而获取知识;规则抽取采用功能性方法:即把神经网络视为黑盒,随机产生输入得到相应的输出组成实例,然后采用Rough集的方法进行约简得出规则.  相似文献   

18.
基于参数约简和免疫算法的飞行规则自动提取方法   总被引:1,自引:0,他引:1  
模拟机自动评分系统对飞行员数据进行评分的时候需要量化飞行规则,针对规则量化困难的问题,提出了一种基于参数约简和免疫算法的飞行规则自动提取方法。用该方法对某航空公司提供的正常爬升科目的大量飞行数据进行了规则提取,将提取到的规则对正反例样本之外多个飞行数据进行判读,结果表明均未出现误判。与没有采用参数约简的方法相比,用该方法提取到的规则更简洁、更准确,对专家制定用于自动评分系统中量化的飞行规则具有很好的参考价值。  相似文献   

19.
证据推理理论(包括DS理论和DSm理论)是处理不确定信息的重要方法,其组合规则性能的好坏直接影响推理结果.为了有效评价证据推理理论组合规则的性质,总结了基于DS理论的组合规则评价方法存在的问题,并深入分析了问题出现的原因;根据DSm理论的特点,提出了基于DSm理论组合规则的评价方法.该评价方法主要从冲突证据处理、证据时序性和计算量3个方面对基于DS理论的组合规则评价方法进行了改进.  相似文献   

20.
L-系统应用于模拟植物生长时,难以从植物学知识归纳、抽象出有关植物生长的语言式描述鲻规则,提出了基于语言描述的模糊推理方法来建立产生式规则的构造方法.介绍了从对植物生长的语言描述出发构造相应的模糊集合,进行模糊推理构造出L-系统产生式的方法.给出了主要的产生式规则和编程实现的模拟结果,仿真结果符合现实植物营养生长的“慢-快-慢”的基本生长规律,表明基于模糊推理的L-系统方法模拟植物的生长过程是可行的,避免复杂的植物生长机理建模.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号