首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
在图像数据库中,针对图像的检索方法很多,但以传统的基于内容的图像检索方法效率低,而且误差较大.提出一种基于OBFM(ontology_based feedback model)方法首先得到基本相似图像库,从中提取相应的特征元素,并在此基础上进行关联规则挖掘.该算法充分考虑了图像具有空间可重复性的特点,从而提高了图像检索的准确率.  相似文献   

3.
梁凯强  陆菊康 《计算机工程与设计》2007,28(13):3033-3035,3229
关联规则是数据挖掘中的核心任务之一,近年来国内外对关联规则算法的改进取得了比较大的成果.概念格是由二元关系导出的形式化工具.体现了概念内涵和外延的统一,非常适合于发现数据中的潜在关系,因此关联规则的提取也是概念格的一个主要的应用领域,极大的提高了关联规则的挖掘效率,然而由于缺乏领域知识的指导,所挖掘出的规则有些是无意义的或无法满足用户的需要,所以在规则的提取中需要引入领域知识,而领域本体是领域知识的清晰而结构化的表示,因此提出了应用领域本体对生成的概念格进行调整,从而实现对规则提取的指导,以发掘出高层关联规则以及多层次间的关联规则,以满足用户的需要.  相似文献   

4.
本文研究如何快速有效地从XML数据中挖掘频繁模式,提出了从XML数据中挖掘频繁模式的增量式算法FreqtTree.该算法首先将XML文档转化成DOM树,然后从DOM树中挖掘所有频繁模式.FreqtTree算法采用最右扩展技术,对DOM树仅遍历一次,因此具有很高的效率.在此基础上详细描述了基于DOM树的关联规则挖掘算法DFreqtTree.最后将本文提出的算法用Java语言实现,并进行性能分析,结果表明算法是高效可行的.  相似文献   

5.
基于关联规则的本体相似度综合计算方法   总被引:1,自引:0,他引:1  
李华  苏乐 《计算机应用》2012,32(9):2472-2475
目前较为流行的最小风险的本体映射(RiMOM)框架通过采用“多策略”的思想虽然取得了一定的效果,但其框架比较臃肿庞杂,且采用的计算结构相似度的选择策略存在一定的局限性。针对上述问题,提出一种基于关联规则的本体相似度综合计算方法。首先,构造关联规则的结构“树”模型,得出相应事务集;其次,进行关联规则的挖掘,根据关联规则计算概念结构的相似性;然后,计算概念的实例、属性、名称的相似度;最后,对多个特征相似度进行综合加权处理,实现本体相似度的最优计算。实验结果表明,该方法较RiMOM在查全率、查准率方面均有较大提高;同时该方法省去了策略选择的步骤,有效降低了时间复杂度。  相似文献   

6.
模糊集与本体结合的数据挖掘方法得到了广泛的关注。为了丰富数据挖掘效果以及数据挖掘得出的规则的完整性,本文在模糊本体的挖掘算法基础上,提出了模糊本体中叶子结点的相似度定义以及不同语义层次所含项目集的数目定义多重最小支持度,提出了基于模糊本体的广义关联规则算法。对比实验证明,基于模糊本体的广义关联规则算法的挖掘具有更强的可读性,获得的语义关联规则更加丰富,促进了在广义关联规则挖掘过程中使概念泛化更加合理,提高了算法效率。  相似文献   

7.
基于对数据挖掘,特别是关联规则挖掘的研究,提出了一种改进型遗传算法的关联规则提取算法,并从编码方法、适应度函数的构造和遗传算子的设计方面进行讨论分析。通过对早熟问题的分析并改进自适应算子,提高了算法的效率,使算法在相对稳定的动态种群规模中寻找优质解。  相似文献   

8.
XML凭借其诸多优点,在短短的时间内迅速成为表示和交换信息的标准。大量XML数据的涌现给数据挖掘提出了新的挑战。传统关联规则挖掘是基于关系数据库的,因此现有许多XML数据关联规则挖掘的方法都或多或少地利用关系数据库-即把XML数据文档映射成关系数据库来完成的。在仔细研究了XML数据的访问接口后,给出了一个基于Apriori算法可直接从XML文档挖掘关联规则的类接口,并且在.NET平台下用C#语言实现了。  相似文献   

9.
本文根据关联规则和分类规则的概念与表示形式,指出在关联规则挖掘过程中如果指定挖掘与一个确定的项相关联,那么就是分类规则挖掘了,论述了分类规则是特殊情况下的关联规则,并指出在这种特殊情况下,关联规则所具有的特征;然后根据这一论述,提出了一种在关联规则挖掘算法中利用限制条件概率分布来发现分类规则的算法。  相似文献   

10.
目前扩充和丰富本体存在很大的局限性.对此,文中提出采用多维关联规则技术扩展本体规则方法.通过对本体规则提取,在本体指导下的一致性处理,规则映射的建立,以及对概念本体的重新识别和更新等技术和方法充实和扩展概念本体.茶病虫害预测本体的实验结果表明该方法易于实现且具有较高的可行性和有效性.  相似文献   

11.
基于XML的web文本挖掘方法与模型研究   总被引:2,自引:2,他引:0  
Internet的快速发展和大量非结构化数据的出现,给传统的数据挖掘工具带来了极大的挑战。XML(可扩展标记语言)技术一方面继承了HTML的灵活性和简单性,另一方面又具有强制结构的完整性和标签的自定义性,已经成为web挖掘的一个重要方向。本文在介绍XML语言基本特点的基础上,针对web上大量异构数据的特点,探讨了基于多叉树的HTML到XML的转换方法,实现web上文本的规范化,并将其用于提出的基于XML的web文本挖掘模型,提高web文本挖掘的有效性。  相似文献   

12.
随着网络通信技术的快速发展与成本的不断降低,越来越多的信息都被发布到网络上.但是,由于Web数据挖掘比单个数据仓库的挖掘要复杂的多,因而面向Web的数据挖掘成了一个新的课题.介绍了Web数据挖掘的分类以及当前的发展状况,并将XML技术应用在Web数据挖掘中,介绍了一个自动挖掘的模型,应用于股票信息自动采集系统,展示了Web数据自动挖掘方法的可行性与优越性.同时,也指出了Web数据自动挖掘尚存的不足及其发展前景.  相似文献   

13.
基于XML的数据挖掘   总被引:11,自引:2,他引:11  
基于人工智能的数据挖掘,其结果受到人工智能研究的制约。XML技术的出现,为在数据组织中更好地体现数据本身的含义提供了很好的途径。对基于XML的数据挖掘基本过程进行了探讨研究,提出了在数据挖掘过程中,从数据源到发现知识全过程都基于XML进行描述处理的方法与过程。  相似文献   

14.
对数据挖掘结果进行存储和维护能够提高数据挖掘效率并为共享挖掘结果提供更多的途径,为企业决策提供强有力的支持.对结构各异的结果模式进行存储首先需要一种表示半结构化信息的数据表示方法,而XML非常适合半结构化信息的描述.重点研究了以XML描述5种常见数据挖掘结果的方法,并提出了这5种数据挖掘结果的统一描述方法,为数据挖掘结果的集中存储、管理、利用以及共享奠定了基础.  相似文献   

15.
XML加密方法的研究与实现   总被引:3,自引:0,他引:3  
在Internet应用中,XML的安全性特别重要,对XML文档加密可以有效地保证其安全.主要研究了基于XML的加密方法,首先阐述了XML加密的工作原理,分析了加密流程,接着叙述了W3C加密规范,给出了加密文档结构,最后提出了在C#.NET环境下如何编程实现加密的方法,并列举了一个有关购物的XML加密文档.XML加密方法与其它加密技术相比,更加灵活,并易于实现.  相似文献   

16.
XML强多值依赖的推理规则集问题是解决不完全信息环境下XML数据依赖蕴涵问题的基础,是不完全信息环境下XML模式设计理论的关键问题之一。提出了XML Schema、符合XML Schema的不完全XML文档树等概念;基于子树信息等价和子树信息相容的概念提出了XML强多值依赖的定义及性质;给出了相应的推理规则集,并对其正确性和完备性进行了证明。研究成果为不完全信息环境下存在XSMVD的XML Schema设计奠定了基础。  相似文献   

17.
In this paper we study the security impact of large-scale, semantically enhanced data processing in distributed databases. We present an ontology-supported security model to detect undesired inferences via replicated XML data. Our model is able to detect inconsistent security classifications of replicated data. We propose the Ontology Guided XML Security Engine (Oxsegin) architecture to identify data items exposed to ontology-based inference attacks. The main technical contribution is the development of the Probabilistic Inference Engine used by Oxsegin. The inference engine operates on DTD files, corresponding to XML documents, and detects tags that are ontologically equivalent, i.e., can be abstracted to the same concept in the ontology, but may be different syntactically. Potential illegal inferences occur when two ontologically equivalient tags have contradictory security classifications. These tags are marked with a security violation pointer (SVP). Confidence level coefficients, attached to every security violation pointer, differentiate among the detected SVPs based on the system's confidence in an indicated inference.  相似文献   

18.
将二进制引入关联规则求解中,充分利用二进制操作方便、运算速度快、节省空间的优势.在求解事务项集真子集和支持度时,对事务数据库中相同事务只求解一次,并给出了真子集的具体求解算法.本算法一次扫描数据库可以挖掘出所有频繁集,而且可以根据需求对最小支持度和最小置信度进行修改,修改后不需要再次扫描数据库即可求出频繁项集,大大提高了挖掘效率.  相似文献   

19.
基于概念格的关联规则挖掘   总被引:2,自引:0,他引:2  
关联规则的挖掘是知识发现领域重要的研究方向之一,因此开展这方面的研究是很有意义的。论文给出了一种基于概念格的关联规则的算法,该算法首先通过约化形式背景,然后通过给定的阈值在约简的背景上建格,最后在格上提取符合条件的关联规则。例子说明了该算法的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号