一种基于演化规划的K-均值聚类算法

来源 :第六届中国Rough集与软计算学术研讨会(CRSSC2006) | 被引量 : 0次 | 上传用户:zjlsxz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文给出了一种基于进化规划的K-均值聚类算法.从实验中我们可以看出,该算法与基于遗传算法的K-均值算法相比,在性能和效率上有很大改进.这种性能的提高主要得益于进化规划算法强大的全局寻优能力。
其他文献
冲突已成为当今很多领域不得不面对的、不得不考虑消解的一个现象.冲突实质上是两个或两个以上的相互依赖的个体间的一种互动关系.现实中的冲突通常伴随着不一致、竞争和协作等形式发生.通常,协作是有关双方为了实现各自的目标,在充分认识到彼此目标间的差异的基础上,"异中求同",进行广泛的、全面的协作.在多Agent系统中,每个Agent在与另一个交互时,就可能相伴出现冲突,并且也许在任务开始的时候并无显示,随
从20世纪80年代以来,人脸识别是计算机视觉和模式识别领域中一个非常活跃的研究领域.由于其广泛的应用前景,已经得到了国内外众多研究人员的关注,到目前为止已经提出了各种不同的人脸识别算法.设计一个自动人脸识别系统一般分为两步:首先是人脸特征数据的提取和选择;第二是设计一个具有良好性能的识别器.这两个步骤中,人脸特征数据的提取和选择非常重要,因为提取的人脸特征数据直接影响后面识别器对人脸的识别结果.如
本文主要对遗传算法在测试用例最小化上的应用进行了研究,实现了用遗传算法建模实现测试用例最小化选择的功能,并对这种算法进行了改进,有效地缩减了选取测试用例集的花费时间,减少了回归测试成本.以上技术可应用于实际软件测试自动化中,但是克服各种编程语言间的差异,还有许多工作要做。
方程求解问题是一个古老而重要的问题,解决科学技术和工程实践中遇到的数学问题,常常需要先解决高次代数方程或方程组的求解问题,有时还需要解超越方程或方程组.长久以来,人们就已经找出了许多求解方程的方法,常用的方法有:简单迭代法、牛顿法、割线法、延拓法、搜索法、梯度法、共轭方向法、变尺度法等等.这些传统的方程求解方法一般对方程都有较强的限制要求(如连续、可导),而且算法的收敛性和最终结果与初值的选取有较
针对不同的目标及应用领域,数据挖掘有多种不同的称谓,如:知识发现、信息检索、智能数据处理等.数据挖掘的一般步骤包括:问题域的界定、数据汇总、预处理、执行特定的挖掘算法、结果展示与知识评估.其中核心的工作是挖掘算法的执行.本文强调的是数据的聚类分析,即:寻找相似的数据项并对其进行类别划分.业已证明,人工神经网络是进行数据挖掘的行之有效的工具之一,特别是与数据分类和聚类有关的问题.神经网络的本质是其内
设计是一个复杂的过程,不管是建筑设计还是工程设计,所涉及到的参数都很多.在这其中,最复杂的是人的因素.在确定任务之后,通过抽象化,拟定功能结构,寻求适当的作用原理及其组合等,确定出基本求解途径,得出求解方案,这一部分设计工作叫做概念设计.概念设计是设计过程中一个非常重要的阶段.不但产品的创新设计主要在概念设计阶段,而且根据有关的统计资料表明,产品工本费的70%是在产品设计阶段决定的.同时,一旦概念
计算决策表的属性约简是粗糙集理论的一个重要部分.在实际应用中,人们往往期望得到属性数最少的一个属性约简,即最小属性约简.Wong S.K.M及Ziarko.W已经证明了找出一个决策表的最小属性约简是NP-hard问题,因此,要设计出求最小属性约简的有效方法是比较困难的.目前提出的一些属性约简算法大都属于启发式的搜索算法,它们的优点是易于实现,且计算速度快,但求出的不一定是最小的属性约简.粒子群优化
自动调制识别是通信信号处理及相关领域中一个前沿专题,尤其在空中交通管制、电子对抗等方面得到广泛应用.数字通信的快速发展形成了多种通信体制并存的局面,而且这些通信体制的调制方式和接入技术各不相同,给多体制间的通信互联带来了很大的障碍.自动调制识别技术是构成基于软件无线电的通用接收机和智能调制解调器的重要技术基础,在多体制通信互联和软件无线电方面有着十分重要的应用.近年来,在模式识别、信号处理、时间序
在数据挖掘的研究中,预测模型的研究是一个很重要的问题.而分类是预测的手段之一,因此分类方法的研究又是至关重要的.目前,国内外常用的分类方法有统计方法、机器学习方法、粗糙集方法、神经网络方法和遗传算法等.然而,这些方法却存在许多不足之处.例如,用神经网络方法分类的可解释性差;统计方法需要大量的先验知识而且得出的不是规则形式,不易让用户理解;用遗传算法进行分类,运行花费的时间长.因此,人们希望分类器得
入侵检测是一种重要的网络安全技术.Denning在1987年提出了通用入侵检测模型,为入侵检测奠定了理论基础.随后发展出误用检测和异常检测两种检测技术.异常检测建立正常行为模型,以是否显著偏离正常模型为依据进行检测,能够发现未知攻击,是目前的研究热点.传统的检测系统采用有监督的学习算法,需要带标记或完全正常的数据来训练获得正常行为模型.若标记错误,算法将失效.况且,要为训练数据收集到完全正常的数据