首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在分析入侵检测方法的基础上,将粗糙集理论引入入侵检测方法,提出一种改进的基于粗糙集的自适应网络入侵检测方法。通过对入侵数据权值离散化预处理,属性知识约简,规则提取与过滤,提高网络入侵数据的检测率。与基于BP-神经网络的方法,基于专家系统的(ES)的方法,以及普通的基础粗糙集的入侵检测方法进行实验对比,通过实验数据,证明该方法的有效性。  相似文献   

2.
教育网站的综合评价对教育信息化资源建设与发展具有重要的意义.依据粗糙集理论的对象分类能力,通过属性约简,删除冗余属性,有效简化评价指标体系.以知识的信息量概念为基础对属性的重要性进行定义,得到了指标权重确定方法.在此基础上建立了教育网站的综合评价模型,由此对评价对象进行排序选优,从而得到教育网站综合评价的新方法.最后通过实例验证了该方法的实用性和可行性.  相似文献   

3.
针对传统的特征选择使用阈值过滤导致有效信息丢失的问题,提出一种粗糙集的文本特征选择方法。该方法以核为起点利用特征属性的重要性和依赖性作为启发式信息进行特征选择,使文本的特征维数得到一定程度的降低。实验表明,此算法不仅易于实现而且能够有效降低特征数目,提高分类效率。  相似文献   

4.
基于粗糙集理论对推理通道问题进行了研究。通过采用属性约简和属性值约简方法对数据库中的数据进行处理。在属性值约简基础之上,采用一种改进算法找出了数据库中推理规则集。进一步,将推理规则集中属性频率高的属性安全级别提高至决策属性的安全级别,从而消除推理通道。最后通过一个实例表明提出的消除通道算法是有效的。  相似文献   

5.
基于粗糙集的学生成绩决策分析   总被引:1,自引:0,他引:1  
基于粗糙集的知识理论可以从现有原始数据出发给出知识的简化.利用粗糙集理论以及其算法,在MATLAB环境下对学生自主学习成绩决策表进行了求解,分析了该决策表的上近似集、下近似集、不可分辨关系、约简、核集、属性依赖度的概念,从而在原始数据的基础上得出了条件属性与决策属性间的关系.  相似文献   

6.
EXTRACTING LAWS FROM DECISION TABLES: A ROUGH SET APPROACH   总被引:10,自引:0,他引:10  
We present some methods, based on the rough set and Boolean reasoning approaches, for extracting laws from decision tables. First we discuss several procedures for decision rules synthesis from decision tables. Next we show how to apply some near-to-functional relations between data to data filtration. Two methods of searching for new classifiers (features) are described: searching for new classifiers in a given set of logical formulas, and searching for some functions approximating near-to-functional relations.  相似文献   

7.
采用粗糙集理论中的属性重要度作为挑选测试属性的指标来构造决策树,形成了一种新的决策树分类算法S_D_Tree,在计算挑选测试属性的时间复杂度为O(|C||n|)。实验结果表明,该算法可以构建一个较简洁的决策树,与C4.5算法相比较,具有更好的预测准确率。  相似文献   

8.
周育健  王珏 《软件学报》1997,8(8):569-576
本文绘出了一种基于RoughSet理论的表示语言—RSL,该语言包括面向应用与面向研究两部分.应用部分主要服务于对信息表进行分析与处理的用户,研究部分则主要是为研究RoughSet及利用RoughSet理论构造更复杂算法的研究者所设计.鉴于RoughSet理论中求最小约简的过程是NP完全问题,为了使RSL表示语言可以分析与处理规模更大的信息表,本文还为RSL表示语言设计了一个新的对求取最小约简而言的领域独立的近似算法.  相似文献   

9.
粗集数据挖掘方法MIE——RS的设计与实现   总被引:1,自引:1,他引:0  
本文提出了一个基于粗集扩展模型的数据挖掘算法MIE-RS(Mining from Inconsistent Examples:a Rough Set Approach),能有效处理例子集的不一致性,并且通过确定每个概念的覆盖,即最小相关属性集,为每一概念产生最简的满足给定可信度的产生式规则知识。另外,本文还提出了用Hash表来实现该算法的方法,从而大大降低了算法的时间复杂度。  相似文献   

10.
基于粗糙集的神经网络建模方法研究   总被引:29,自引:0,他引:29  
提出了一种基于粗糙集的神经网络模型,该方法利用粗糙集数据分析方法,从数据中提取出规则将输入映射到输出的子空间上,而后在这个子空间上用神经网络进行逼近.利用这种方法对岩石边坡工程中边坡稳定性进行分析建模,并和传统的神经网络建模方法进行比较,说明了该方法的有效性.  相似文献   

11.
近年来,神经网络被广泛应用于多传感器信息融合.但是当传感器数量庞大时,过高的输入神经网络的信息维数会导致神经网络训练速度下降,甚至不收敛.针对上述问题,对传统的基于神经网络的融合算法进行了改进,利用粗糙集的冗余数据约简算法,剔除部分传感器的输入,同时将剩余的传感器信息重新组合,形成维数较小的数据分别训练,从而避免了输入数据维数过高带来的问题,较之于传统算法,算法在训练阶段的迭代次数等时间性能以及融合阶段的准确性两个方面均有所提高.  相似文献   

12.
粗糙集理论和自组织特征映射SOFM(Self-Organizing-Feature-Map)神经网络在聚类分析中有各自的优势和劣势,结合SOFM神经网络和粗糙集理论提出一种算法.该算法利用粗糙集理论的属性约简去掉样本的冗余属性,并将处理过的数据作为SOFM神经网络的训练样本,从而减小了SOFM网络的规模,因此提高了样本的聚类效率.  相似文献   

13.
基于粗糙集的一种属性值约简算法及其应用   总被引:1,自引:0,他引:1  
阐述粗糙集理论的基本概念,并且对属性约简和值约简算法进行研究,提出了一种基于粗糙集的属性值约简算法.通过实例介绍该算法的应用.研究表明,该算法不仅能得到最佳的决策规则,而且能够大大降低信息系统所需的存储空间,该算法可以解决各种有关的实际问题.  相似文献   

14.
指出目前水泥厂预测熟料强度的主观性,提出利用粗糙集中的可辩识矩阵对熟料强度影响因素进行计算,能够选取出对强度贡献较大的主要影响因素.在后续的研究中,根据本次选取的因素对熟料强度进行科学合理地预测,进而保障出厂水泥的质量.因此,该研究对熟料强度预测提供了理论支持.  相似文献   

15.
测试评估系统在C3I信息融合的发展过程中起着极其重要的作用。讨论信息融合系统评估的一般理论和利用粗糙集理论的属性约简算法,对多传感器信息融合的跟踪评价指标集进行优化的方法,为建立一个适应多个领域的融合评价平台提供一个可行性方案,针对移动目标构建了航迹模拟系统的评价指标,并对其进行了优化,给出了一些用于定量评估的性能指标的定义和测试评估系统的构建方法及过程,并基于软总线结构进行了软件设计。通过实例分析,使得该评估指标体系的可靠性和实用性得到了验证。  相似文献   

16.
首先定义了引入排队机制后的任务调度模型,根据P2P环境下节点和任务不确定性等特点,采用粗糙集提取任务和节点关键属性后利用相似度将任务和节点进行划分,对于同一队列中的任务按多目标规则进行优先级排序。实验表明按照内容进行任务调度提高了任务的平均QoS。  相似文献   

17.
加权关联规则挖掘算法的研究   总被引:20,自引:0,他引:20  
讨论了加权关联规则的挖掘算法,对布尔型属性,在挖掘算法MINWAL(O)和MINWAL(W)的基础上给出一种改进的加权关联规则挖掘算法,此算法能有效地考虑布尔型属必的重要性和规则中所含属性的个数,对数量型属性,应用竞争聚集算法将数量型属性划分成若干个模糊集,产系统地提出加权模糊关联规则的挖掘算法,此算法能有效地考虑数量型属性的重要性和规则中所含属性的个数,并适用于大型数据库。  相似文献   

18.
一种基于互信息的特征跃迁示例学习法   总被引:3,自引:0,他引:3  
给出一种能够接受特征及变化的示例学习方法。该方法是对ID3方法的一种改进,传统ID3方法是基于持征值的学习,训练示例是若干组静态特征值,其局限性在于不能理解和记忆特征的变化信息,尤其没考虑特征间的动态相关。改进后的方能学习动态特征,接受的训练示例是特征值在一定间隔内的初值和终值,从中获取特征值及其在指定间隔的跃迁,该方法能够学习数据动态趋势,尤其能够挖掘出特征间动态相关。通过若干例子测试,该方法适用于具有多元动态相关特征问题的分类。  相似文献   

19.
John C. King 《Cryptologia》2013,37(3):305-317
A reconstruction of the key used to encrypt B2 (Beale Cipher Number 2) reveals greater statistical anomalies in Bl than previously reported by Gillogly [8]. The 1885 pamphlet versions of the ciphers are used in this analysis. Several explanations of these anomalies are discussed. The application of artificial intelligence techniques to automated cryptanalysis of the Beale Ciphers is discussed.  相似文献   

20.
Control strategies that decompose the competence of an agent into independent, task-achieving control structures are emerging as viable alternatives to the notion that a robot is an explicit symbol processing device with input and output extensions in the form of sensors and actuators. This approach draws inspiration from ethology and the cognitive sciences, where the competence of biological creatures is seen to be a result of the successful combination of several distinct behavior patterns that enable them to interact effectively with their environments. The distinction between classical approaches that view intelligent behavior as the outcome of symbolic manipulations and an alternate approach that asserts that it is the careful integration of distributed, goal-competent control structures that lead to intelligent behavior is analyzed in detail. It is found that this dichotomy can be said to arise from the paradigm that is chosen to represent the knowledge at the disposal of the agent. Structurally encoded knowledge requiring an active interpreter for the knowledge to be exhibited in action leads to the symbol processing paradigm for intelligent behavior, whereas the interactive model for knowledge representation assumes that the knowledge at the disposal of an active agent resides within goal-competent, interactive control structures. A formalism is developed for representing the goal-directed nature of these interactive control structures with clear control-module boundaries. An implementation is then presented to demonstrate some of the basic features of this methodology.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号