首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
近年来,数据流分类问题已经逐渐成为数据挖掘领域的一个研究热点,然而传统的数据流分类算法大多只能处理数据项已知并且为精确值的数据流,无法有效地应用于现实应用中普遍存在的不确定数据流。为建立适应数据不确定性的分类模型,提高不确定数据流分类准确率,提出一种针对不确定数据流的集成分类算法,该算法将不确定数据用区间及其概率分布函数表示,用C4.5决策树分类方法和朴素贝叶斯分类方法训练基分类器,在合理处理数据流中不确定性的同时,还能有效解决数据流中隐含的概念漂移问题。实验结果表明,所提算法在处理不确定数据流的分类时具有较好的鲁棒性,并且具有较高的分类准确率。  相似文献   

2.
基于嵌入二维数组的迁移聚集树的数据流突变检测算法   总被引:1,自引:0,他引:1  
数据流突变检测技术由于在金融、医疗服务、电信等重要领域有广泛应用而受到国内外科研学者更多关注。为了能够检测正数据流、负数据流以及正负交错数据流的突变,提出了嵌入二维数组的迁移聚集树的数据流突变检测算法。该算法能够检测单调聚集函数和非单调聚集函数的突变,能够在较少时间内完成数据流突变检测的任务。实验证明本算法有良好的性能和效率,更适合检测突变的数据流。  相似文献   

3.
带权值数据流滑动窗口随机抽样算法的改进   总被引:3,自引:0,他引:3       下载免费PDF全文
通过改进加权抽样算法,结合基本窗口技术,提出了两种面向带权值数据流上连续更新滑动窗口的随机抽样算法:WRSB算法和IWRSB算法。当新的数据元组到达时,根据数据元组的权值计算出该元组的键值,根据元组键值的大小决定其是否进入样本集以及样本集中被替换的数据元组,同时设置一个系统缓冲区来保存最近到达的键值较大的部分数据元组,作为过期数据元组的后备,使算法能够有效地处理过期数据元组问题。理论分析和实验结果表明,两种算法都能有效地处理带权值数据流上连续更新滑动窗口的随机抽样问题,相比较而言,IWRSB算法具有更好的性能。  相似文献   

4.
数据流系统中卸载技术研究综述   总被引:2,自引:1,他引:1  
随着数据流应用系统的快速流行,流数据管理对数据库技术提出了巨大挑战。由于数据流经常是爆发性的且数据特征可能随时变化,因此要求数据流管理系统具有很好的自适应性。当输入速率超过系统处理能力时,系统会产生过载且性能下降。为了解决这一问题,卸载技术是有效的途径之一。卸载时间、卸载地点和卸载数量是与卸载技术密切相关的三个主要问题,本文主要从这三个方面来综述和分析目前各个数据流系统所采用的卸载技术。  相似文献   

5.
传感器采样数据流查询技术   总被引:3,自引:0,他引:3  
这里所讨论的数据不再是具有持久关系的数据集合,而是形成了瞬时的、多重的、持续的、迅速的、时间变化的数据流。由于具有了这些特性,数据流处理现状对数据管理的很多方面提出了新的研究方向。文章着重讨论数据流的查询技术和方法,特别提出了关于传感器采样数据流的查询。最后,介绍应用了数据流查询技术的管道煤气管网数据监测系统,进一步说明由传感器采样数据产生的数据流查询的设计思想和实现方案。  相似文献   

6.
在不确定数据流聚类算法的研究中,位置不确定性是一种新的不确定数据类型.已有的不确定数据模型不能很好地描述和处理位置不确定数据.鉴于此,在提出基于联系数的位置不确定数据模型、联系距离函数、微簇密度可达性等主要概念的基础上,提出了一种联系数表达的位置不确定数据流聚类算法--UCNStream.数据流聚类算法采用在线/离线两级处理框架,使用基于密度峰值思想的初始化策略,定义了新的可动态维护的微簇聚类特征向量.利用衰减函数和微簇删除机制对微簇进行在线维护,准确地反映了数据流的演化过程.最后,分析了算法的计算复杂性,并通过对实际数据集上的实验与几种优秀的聚类算法进行了比较,实验结果表明,UCNStream算法具有较高的聚类精度和处理效率.  相似文献   

7.
现有的数据流聚类算法大都只能处理单一数值属性的数据,不能应对同时包含数值属性与分类属性特征的数据,且已存在的混合属性数据流聚类算法在对数据的标准化处理和聚类上还有很大的改进之处,为此,提出二重k近邻混合属性数据流聚类算法.该算法采用CluStream算法的在线、离线框架,并提出了混合属性数据流下三步聚类的思想.算法先运用二重k近邻和改进的维度距离生成微聚类,然后利用动态标准化数据方法和基于均值的余弦模型生成初始宏聚类,最后利用基于均值的余弦模型和先验聚类结果进行宏聚类优化.实验结果表明,所提出的算法具有良好的聚类质量及可扩展性.  相似文献   

8.
张华  杨磊 《计算机仿真》2022,39(4):316-320
数据流为连续快速到达的数据序列,数据量大且时变性较强,对其聚类时不能准确获得聚类细节,无法高效处理演化数据流.因此,提出基于密度梯度的滑动窗口数据流任意形状聚类方法.结合数据流特征,确定数据处理时需要满足实时性、准确性等要求;根据不确定指数与不确定度分析聚类时必须处理的问题,定义核心密度单元与候选密度单元;通过点邻域、...  相似文献   

9.
高维数据流的自适应子空间聚类算法   总被引:1,自引:0,他引:1       下载免费PDF全文
高维数据流聚类是数据挖掘领域中的研究热点。由于数据流具有数据量大、快速变化、高维性等特点,许多聚类算法不能取得较好的聚类质量。提出了高维数据流的自适应子空间聚类算法SAStream。该算法改进了HPStream中的微簇结构并定义了候选簇,只在相应的子空间内计算新来数据点到候选簇质心的距离,减少了聚类时被检查微簇的数目,将形成的微簇存储在金字塔时间框架中,使用时间衰减函数删除过期的微簇;当数据流量大时,根据监测的系统资源使用情况自动调整界限半径和簇选择因子,从而调节聚类的粒度。实验结果表明,该算法具有良好的聚类质量和快速的数据处理能力。  相似文献   

10.
一种数据流滑动窗口范围连接上基于局部特征的查询索引   总被引:1,自引:0,他引:1  
在数据流上的连续查询操作中,连接操作是比较重要的一类操作.数据流上数据的变化总体上呈现一个连续性,并且在很多实际的情况下变化是逐渐发生的.数据流系统中的局部性可以表现为数据之间的局部性及连续查询之间的局部性.认为这些特性可以被用来提高数据流系统和应用当中的查询处理性能,尤其是研究相对较少的范围连接.提出的一种基于局部特征的数据流滑动窗口的范围连接索引,充分考虑了用户提交的查询所带有的局部性特征和数据流本身局部性特征,设计了LAQI结构来提高范围连接性能,然后在此基础上提出了LAAQI结构,并针对周期更新滑动窗口提出了范围连接的相应策略.实验证明,这些策略相对于传统范围的连接方法具有很好的性能.  相似文献   

11.
数据流是随着时间顺序快速变化的和连续的,其包含的知识会随着时间的改变而不同.在一些数据流应用中,通常认为最新的数据具有最大的价值.因此,会采用时间衰减模型来挖掘数据流中的频繁模式.已有的衰减因子设计方式通常具有随机性,使得到的结果集具有不稳定性;或仅考虑算法的高查全率或查准率,而忽略了算法对应的高查准率或查全率.为了平衡算法的高查全率和高查准率同时保证结果集的稳定性,设计了均值衰减因子设置方式.为了更进一步地增加最新事务的权重、减少历史事务的权重,设计了采用高斯函数设置高斯衰减因子的方式.为了比较不同衰减因子设计方式的优劣,研究并设计了4种方式的时间衰减模型,并采用这4种模型挖掘数据流闭合频繁模式.通过对高密度和低密度数据流分别进行频繁挖掘的实验结果分析可以得出,采用均值衰减因子设置方式可以平衡高查全率和高查准率;采用高斯衰减因子设置方式与其他方法相比,可以得到更优的算法性能.  相似文献   

12.
基于时间衰减模型的数据流频繁模式挖掘   总被引:1,自引:0,他引:1  
吴枫  仲妍  吴泉源 《自动化学报》2010,36(5):674-684
频繁模式挖掘是数据流挖掘中的重要研究课题. 针对数据流的时效性和流中心的偏移性特点, 提出了界标窗口模型与时间衰减模型相结合的数据流频繁模式挖掘算法. 该算法通过动态构建全局模式树, 利用时间指数衰减函数对模式树中各模式的支持数进行统计, 以此刻画界标窗口内模式的频繁程度; 进而, 为有效降低空间开销, 设计了剪枝阈值函数, 用于对预期难以成长为频繁的模式及时从全局树中剪除. 本文对出现在算法中的重要参数和阈值进行了深入分析. 一系列实验表明, 与现有同类算法MSW相比, 该算法挖掘精度高(平均超过90%), 内存开销小, 速度上可以满足高速数据流的处理要求, 且可以适应不同事务数量、不同事务平均长度和不同最大潜在频繁模式平均长度的数据流频繁模式挖掘.  相似文献   

13.
为了提高进化数据流的聚类质量,提出基于半监督近邻传播的数据流聚类算法(SAPStream),该算法借鉴半监督聚类的思想对初始数据流构造相似度矩阵进行近邻传播聚类,建立在线聚类模型,随着数据流的进化,应用衰减窗口技术对聚类模型适时做出调整,对产生的类代表点和新到来的数据点再次聚类得到数据流的聚类结果。对数据流进行动态聚类的实验结果表明该算法是高质有效的。  相似文献   

14.
We consider the problem of maintaining polynomial and exponential decay aggregates of a data stream, where the weight of values seen from the stream diminishes as time elapses. These types of aggregation were discussed by Cohen and Strauss (J. Algorithms 1(59), 2006), and can be used in many applications in which the relative value of streaming data decreases since the time the data was seen. Some recent work and space efficient algorithms were developed for time-decaying aggregations, and in particular polynomial and exponential decaying aggregations. All of the work done so far has maintained multiplicative approximations for the aggregates. In this paper we present the first O(log N) space algorithm for the polynomial decay under a multiplicative approximation, matching a lower bound. In addition, we explore and develop algorithms and lower bounds for approximations allowing an additive error in addition to the multiplicative error. We show that in some cases, allowing an additive error can decrease the amount of space required, while in other cases we cannot do any better than a solution without additive error.  相似文献   

15.
Decay Rates for a Beam with Pointwise Force and Moment Feedback   总被引:4,自引:0,他引:4  
We consider the Rayleigh beam equation and the Euler–Bernoulli beam equation with pointwise feedback shear force and bending moment at the position ξ in a bounded domain (0,π) with certain boundary conditions. The energy decay rate in both cases is investigated. In the case of the Rayleigh beam, we show that the decay rate is exponential if and only if ξ/π is a rational number with coprime factorization ξ/π=p/q, where q is odd. Moreover, for any other location of the actuator we give explicit polynomial decay estimates valid for regular initial data. In the case of the Euler–Bernoulli beam, even for a nonhomogeneous material, exponential decay of the energy is proved, independently of the position of the actuator. Date received: October 30, 2000. Date revised: December 20, 2001.  相似文献   

16.
Solutions of Schrödinger's equation are presented for two-particle system interacting through generalized exponential cosine screened Coulomb potential. Solutions are computed for several values of screening parameters. In the present context, Ritz variation method is used with hydrogenic wave function as a trial wave function. The bound energies are derived from an energy equation which contains one unknown variational parameter. To calculate the variational parameter numerically fixed-point iteration scheme is used. The calculated energy eigenvalues for exponential cosine screened Coulomb potential agree excellently with the available other theoretical results. Under screening, all energy levels are shifted away from their unscreened values toward the continuum. The radial wave functions, radial probability distribution functions are presented for different screening parameters.  相似文献   

17.
The exponential model for the temperature (T) dependence of the excess Gibbs energy of liquid solutions within the framework of the Redlich-Kister polynomials is proven to be an efficient tool to avoid high-T artefacts, such as an artificial inverted miscibility gap, caused by the linear model. However, it has been claimed that the exponential model can lead to a low-T artefact, i.e. to the artificial low-T re-stabilization of the liquid solution. As shown here, this claim is un-supported for all the 15 binary systems studied so far by the exponential model in the literature. Still, the artefact might appear for other systems, or for lower temperatures, as the 15 systems were modelled at and above 298 K. To make sure the low-T artefact does not appear, this paper introduces a new, low-T polynomial, which is matched with the exponential model at temperature T*, defined as the lowest liquidus temperature of the given system. The low-T model is described by a four parameter polynomial, obtained analytically from the two fitted parameters of the exponential model, ensuring that the four excess functions (the excess Gibbs energy, the heat of mixing, the excess entropy and the excess heat capacity) are continuous functions of T in the whole T-interval at any composition. When the complexity of the liquid alloy requires more than two semi-empirical parameters, the combined linear-exponential model should be used instead of the exponential model, with the same matching low-T polynomial. The inherently inconsistent nature of the recent LET function (see S.M. Liang, P. Wang, R. Schmid-Fetzer, Calphad 54 (216) 82–96) is discussed, as it was introduced to replace the exponential model. It is proven by the new simplified assessment of the Mg-Si system that the exponential model can be applied to this system without any artifact, contrary to the claim of Schmid-Fetzer et al., Calphad 31 (2007) 131–142.  相似文献   

18.
We consider feedback boundary control of hyperbolic systems with stiff source terms. By combining weighted Lyapunov functions, the structure is used to derive stabilisation results. In our analysis, we give stabilising feedback laws that allow a robust uniform exponential stabilisation for a whole range of values of an uncertain parameter with a decay rate that is independent of the parameter. In particular, we are interested in the limit case when the relaxation parameter approaches zero. The result is illustrated with the numerical analysis on the decay rate of the Lyapunov function in terms of the stiff parameter and an application to boundary stabilisation of gas dynamics in pipes.  相似文献   

19.
李国徽  付沛  陈辉  赵海波  陈娜 《计算机工程》2007,33(18):75-77,9
传统的预测建模方法有曲线拟合、线性回归分析等,这些方法通常只适用于求解结构简单的多项式函数。该文采用基因表达式程序设计方法,该算法简便、易于遗传操作,并且其搜索空间广阔,函数复杂度高,能广泛适用于各种类型的数据流预测。在此基础上,提出当预测模型失效时的大变异策略,收到了很好的效果。  相似文献   

20.
This paper studies the robust exponential stability of uncertain discrete linear time‐varying (UDLTV) systems. The key tool is the recently proposed generating functions. It can be found that a class of improved generating functions (IGFS) can fully characterize the robust exponential stability of UDLTV systems, and the maximum exponential decay rate of system trajectories can be computed by the radius of convergence of the IGFS. Moreover, the application of convex optimization technique and dynamic programming method provides an effective algorithm for the computation of the IGFS. Finally, the numerical example illustrates the efficacy and advantage of the proposed approach.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号