首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 112 毫秒
1.
粗糙集理论的布尔矩阵表示形式具有直观、易于理解的优点,它的引入为研究粗糙集的理论提供了一个新的思路。在对布尔矩阵性质研究的基础上,针对已有的基于布尔矩阵算法没有考虑到核属性在浓缩布尔矩阵时的重要性的不足,将属性重要性与改进的条件区分能力相结合,提出基于核与改进的条件区分能力的属性约简算法,借助反向删除确保约简集的完备性。实例表明改进后的算法在条件区分能力上更加准确,并且使约简结果更具有较强的完备性。  相似文献   

2.
改进的Eclat数据挖掘算法的研究   总被引:7,自引:0,他引:7  
本文针对两种常用的频集算法Apriori和FP-growth,指出了它们各自的优缺点.数据库的表示方法主要有两大类:水平数据表示和垂直数据表示.通常,采用垂直数据表示的算法的性能优于采用水平数据表示的算法.然后在深入分析Eclat算法的基础上提出了它的一种改进形式的Eclat.改进后的Eclat的计算性能优于Eclat和FP-Growth算法.  相似文献   

3.
针对Apriori算法的不足,从重构布尔矩阵出发,论文给出了布尔向量内积的定义,并设计了基于最大频繁项集的改进算法,简化了频繁项集的寻找过程,提高了算法的效率。  相似文献   

4.
针对关联规则中Apriori算法存在的缺点,提出了一种基于布尔矩阵约简的Apriori改进算法。在该算法中,将事务数据库转换为布尔矩阵,并在矩阵最后增加1行2列,用来记录相同事务的个数和矩阵行与列中"1"的个数。将矩阵各列元素按支持数升序排列,使得算法在压缩过程中减少了扫描矩阵各列的次数,缩短了算法的运行时间。另外,为了提高算法的存储空间利用率,增加了删除非频繁项集的操作。实验结果和性能分析表明,相比现有的算法,改进后的算法具有更好的性能,能够有效地提高算法执行效率。  相似文献   

5.
通过分析Eclat算法,对完全概念格按照支持度进行了裁减,得到了一个向下封闭的降序join半概念格,在构造半概念格的同时计算出每一个项集的支持度作为其权值,最后基于降序加权join半概念格对Eclat算法进行了改进,裁减了概念格中大量的冗余的连接,给出了一个快速的关联规则挖掘算法。经过分析,该算法与Eclat算法相比,效率更高。  相似文献   

6.
针对Apriori算法在数据挖掘过程中需要产生大量的候选集及重复扫描事务数据库等不足,本文基于事务数据库的布尔映射矩阵,提出一种仅需一次扫描数据库的方法。该方法不需要产生候选项集,通过矩阵行交、列交运算及相似度矩阵行交运算,按照项目维度由大到小的反向迭代方法即可发现频繁项集的布尔映射矩阵改进算法(BMM_IA)。研究与实验表明,改进算法节省内存开销、运算速度快,为关联规则挖掘研究与应用提供了新路径。  相似文献   

7.
布尔多项式求解是当今密码代数分析中的关键步骤,F4算法是布尔多项式求解的高效算法。分析了Lachartre为F4矩阵专门设计的高斯消去算法,针对其中布尔矩阵乘这一耗时的计算步骤,设计并实现了分布式异构(CPU+MIC)并行算法。布尔矩阵相对于普通矩阵主要体现在矩阵元素取值区间不一样上,由于布尔矩阵元素(0,1)导致矩阵乘操作的特殊性,普通矩阵乘的优化方法不能很好地满足布尔矩阵乘的需求。分别从布尔矩阵的存储、OpenMP多线程组织、访存、任务划分和调度等方面进行了性能优化,实现了布尔矩阵乘的分布式异构并行算法。通过随机生成布尔矩阵测试,优化后的分布式异构并行程序相较于分布式同构并行程序达到了2.45的加速比,体现了良好的性能提升。  相似文献   

8.
将条件属性分成核心属性、相对必要属性和绝对不必要属性,给出协调决策表的快速属性约简算法。提出协调决策表的可辨识布尔矩阵和布尔矩阵的初等行变换的概念,建立属性约简的数学模型。用布尔矩阵的初等行变换把可辨识布尔矩阵化为最简矩阵,给出通过可辨识布尔矩阵和最简矩阵判定3种条件属性的3个充分必要条件以及一种新的属性约简算法。  相似文献   

9.
近年来,诸多学者喜欢用差别矩阵的方法来设计属性约简的算法,但由于计算差别矩阵不仅费时且还浪费空间,导致这些属性约简算法都不够理想。为了降低属性约简算法的复杂度,在布尔冲突矩阵的基础上,定义了一个启发函数,该函数能求出决策表中条件属性导致的冲突个数,同时给出了计算该启发函数的快速算法。然后用该启发函数设计了一个有效的基于改进的布尔冲突矩阵的不完备决策表的高效属性约简算法,该算法能够有效降低时间复杂度。最后实验结果说明了新算法的有效性。  相似文献   

10.
提出一种下三角矩阵的最大频繁项挖掘算法DTMFIM,首先将事务数据库映射到一个布尔矩阵中,并产生频繁1-项集,然后根据频繁1-项集生产频繁2-项集,且对其结果用下三角的布尔矩阵存储,最大频繁项集可通过这个下三解矩阵求得,在求解过程中不断地压缩这个下三角矩阵.实验表明,此算法实现简洁、高效,与经典的Apriori算法及部分Apfiori改进算法相比,特别对大事务集、长项目集数据挖掘效果更为明显.  相似文献   

11.
发现含有第一类项目约束的频繁集的快速算法   总被引:3,自引:0,他引:3  
与Apriori-like类型的算法相比,Zaki提出的基于垂直数据库结构及基于网络理论的算法将关联规则挖掘的运行速度提高了一个数量级,并且这些算法非常适合挖掘低支持度、长模式的关联规则。以Ecalt算法为原型,讨论了如何将项目约束引入关联规则挖掘过程的问题,从理论上证明了引入约束后的Eclat+算法可以大大提高算法的效率和速度,并对相关的算法进行了比较。  相似文献   

12.
关联规则算法中的数据通常采用水平数据形式,而采用垂直数据表示的挖掘性能优于水平表示。Eclat算法在项集规模庞大时,交集操作消耗大量时间和系统内存。为此,结合划分思想和突出基于概率的先验约束方法,把数据库中的事务划分成多个非重叠部分,对每一部分采用Eclat算法,减少每次“交”操作时项集的规模,从而减少比较次数。通过基于概率的先验约束,减少产生的局部频繁项集数。实验结果表明,改进算法比原算法具有更高的效率。  相似文献   

13.
目的 针对数字图像网络传输安全性和混沌加密算法自适应差的问题,提出一种基于ChaCha20哈希运算的分块扩散自适应图像加密算法(BDCH)。方法 BDCH算法首先通过分段线性混沌映射(PWLCM)产生的混沌序列填充明文图像,使其成为方形图像;其次,利用初始输入密钥及明文图像总和,通过ChaCha20哈希运算生成8×8的初始哈希矩阵,并与PWLCM混沌映射生成的伪随机序列作用,联合产生哈希密钥矩阵,PWLCM的迭代初值选取为初始密钥矩阵均值、初始密钥及明文图像归一化均值;然后,利用Arnold和PWLCM映射同步置乱扩散整幅图像,并分成互不重叠的8×8大小图像块;最后,采用哈希密钥矩阵对图像块进行两轮扩散,完成图像加密。结果 灰度及彩色图像的计算机仿真与性能分析表明,BDCH算法的信息熵、峰值性噪比、密钥敏感性指标优于其他加密算法,并且解决了直接使用初始哈希矩阵会产生的弱密钥问题,密钥空间大。结论 结合同步置乱扩散和哈希密钥矩阵非线性分块扩散的BDCH算法可有效抵抗各种攻击,安全性高、自适应性强,适合各种类型的灰度及彩色图像加密,潜在应用价值大。  相似文献   

14.
S-RFSB算法*     
杂凑算法是信息安全领域的常用工具之一。现有杂凑算法的压缩函数多是迭代型的,优点是速度快,缺点是难以进行安全性证明。针对已有算法的基础上进行了研究,并提出了S-RFSB杂凑算法方案。新的方案采用Sponge结构,该结构在运行效率上比传统MD结构高,变换函数设计采用编码理论的困难问题,即伴随式译码问题,变换函数使用矩阵的大小缩小了2b倍。这种密码方案具有抵抗量子计算攻击,可证明安全性,实现速度较快等优点,而且仅涉及简单的矩阵运算。  相似文献   

15.
基于抽样的分布式约束性关联规则挖掘算法研究   总被引:1,自引:0,他引:1  
本文采用抽样的方法,在基于约束的Eclat类算法(例如Eclat A和Eclat M)的基础上,提出了一种分布式约束性关联规则的挖掘算法——DMCASE算法。本算法在各数据站点上对一个较小的样本采用基于约束的Eclat类算法,挖掘局部约束频繁项集,采用归纳学习的方法归并所有局部约束频繁项集,产生全局约束频繁项集。只需1次扫描数据库,挖掘效率较高。实验证明:该算法是一种十分有效的解决基于约束条件下的分布式关联规则挖掘算法。  相似文献   

16.
本文提出一种基于动态哈希树的流量跟踪算法DHT(Dynamic Hash Tree)。该算法利用网络会话的长时稳定性,动态搭建一个由多哈希表组成的树,以提高实际网络环境中会话识别和流量跟踪的速度。试验结果表明该算法的效率明显优于目前流行的哈希链表算法,能够满足骨干网络的实时监测要求。  相似文献   

17.
为了解决传统图像检索算法低效和耗时的缺点,提出一种基于PCA哈希的图像检索算法。具体地,首先通过结合PCA与流形学习将原始高维数据降维,然后通过最小方差旋转得到哈希函数和二值化阈值。进而将原始数据矩阵转换为哈希编码矩阵。最后通过计算样本间汉明距离得到样本相似性。在三个公开数据集上的实验结果表明本文提出的哈希算法在多个评价指标下均优于现有算法。  相似文献   

18.
Abstract

Problems and their solutions of the Fifth International Students’ Olympiad in cryptography NSUCRYPTO’2018 are presented. We consider problems related to attacks on ciphers and hash functions, Boolean functions, quantum circuits, Enigma, etc. We discuss several open problems on orthogonal arrays, Sylvester matrices, and disjunct matrices. The problem of existing an invertible Sylvester matrix whose inverse is again a Sylvester matrix was completely solved during the Olympiad.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号