首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  国内免费   1篇
  完全免费   2篇
  自动化技术   7篇
  2009年   1篇
  2008年   2篇
  2006年   1篇
  2004年   1篇
  2001年   2篇
排序方式: 共有7条查询结果,搜索用时 31 毫秒
1
1.
部分数据缺失环境下的知识发现方法   总被引:12,自引:0,他引:12       下载免费PDF全文
王清毅  蔡智  邹翔  蔡庆生 《软件学报》2001,12(10):1516-1524
介绍了目前的不完全数据环境下的知识发现研究工作,分两个部分提出了一个不完全数据库中的知识发现方法.首先具体讨论了如何猜测丢失的数据,给出了基于距离的关联规则的定义及挖掘方法.然后在此基础上详细描述了一个不完全数据库中的知识发现算法,分析了算法的复杂度,并给出了相应的实验结果.最后,将所提方法与其他相关方法进行了比较.  相似文献
2.
不完整数据库中关联规则的评估   总被引:1,自引:0,他引:1  
介绍了不完整关系数据库中的关联规则,以及它的支持率和置信度的评估方法,并定义了它的期望支持率和期望置信度,这些定义保证了关联规则挖掘的某些必需的性质。  相似文献
3.
基于代价模型的不一致XML 数据修复启发式计算   总被引:1,自引:1,他引:0       下载免费PDF全文
在实际应用中,为不一致的XML 文档计算最优修复意义重大.但求解最优修复是一个NP 完全问题,特别是在XML 文档同时违反函数依赖约束和主键约束时.提出一个基于代价模型的、可以在多项式时间内完成的启发式修复求解算法.该算法首先借助索引表,在一遍扫描原始XML 文档的情况下寻找不一致数据集,然后为每一类约束的不一致数据集构造候选修复,同时计算其修复代价,最后启发式地求解一个代价最小的修复方案.实验结果表明,该算法的时间复杂度不超过冲突类的3 次方,即便是在不一致数据量很大、噪声比例很大以及涉及多类语义约束时,也能较快地完成修复.  相似文献
4.
印鉴  周祥福  杨敏 《计算机工程》2006,32(12):34-36
数据挖掘是从数据中提取有用知识的过程。在现实生活中,数据丢失的情况是很常见的,尤其是在商业数据库中,由于文件错误、纪录缺失、存储策略的改变等都会引起数据丢失而造成数据库的不完整。这种不完整性会影响关联规则的挖掘过程,因为在有数据缺失时对规则的支持度以及可信度的计算都得不到确定值。把Apriori算法应用于不完整数据库,基于期望支持度和期望可信度,给出了一个挖掘不完整事务数据库中关联规则的算法。  相似文献
5.
王新 《计算机应用》2004,24(8):63-65
在关系数据库中,数据丢失现象常常是不可避免的。在不完全数据库中挖掘关联规则的关键问题是如何估算关联规则的支持度和置信度。给出了不完全数据库中关联规则挖掘的两种求估方法,并进行了简单的比较。  相似文献
6.
作为挖掘算法选择和评价的标准之一,数据集的分类不一致程度一直是分类规则研究中的一项重要内容.然而随着人们对不完备数据集数据挖掘的深入,建立在等价关系上的基于信息熵的评价方法已难以满足实际需要.文中在利用相似关系的基础上,结合证据理论,给出一种基于信任度与似然度的信息粒构建方法,同时构建了类似于不协调度和混淆度的系统分类不一致程度评价方法,并对其相关性质等进行分析与证明.由算例分析可以看出,文中研究结果能够较好地描述缺失环境下的系统分类不一致程度,同时当数据集不存在缺失时,该研究与以往研究具有相同结果.  相似文献
7.
Controlled query evaluation (CQE) preserves confidentiality in information systems at runtime. A confidentiality policy specifies the information a certain user is not allowed to know. At each query, a censor checks whether the answer would enable the user to learn any classified information. In that case, the answer is distorted, either by lying or by refusal. We introduce a framework in which CQE can be analyzed wrt. possibly incomplete logic databases. For each distortion method, lying and refusal, a class of confidentiality-preserving mechanisms is presented. Furthermore, we specify a third approach that combines lying and refusal and compensates the disadvantages of the respective uniform methods. The enforcement methods are compared to the existing methods for complete databases. This work was partially funded by the German Research Foundation (DFG) under Grant No. BI-311/12-1. An extended abstract was presented at the LICS’05 Affiliated Workshop on Foundations of Computer Security, and is available from .  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号