面向领域的数据挖掘系统研究

来源 :计算机应用研究 | 被引量 : 10次 | 上传用户:maailin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过将领域工程、领域框架、面向对象技术、软件构件技术及数据挖掘相结合,提出了一套面向领域的数据挖掘系统开发模型及一个类似于OSI网络参考模型的新型挖掘层次结构,并且设计了一个面向领域的数据挖掘系统框架,有效地解决了以上问题。
其他文献
利用商空间粒度理论对已有的SVM分类算法进行改进,给出了一种新的SVM分类算法——SVM-G。该算法将SVM分类问题划分成两个或多个子问题,从而降低了SVM分类复杂度。实验表明,改进的算法适用于处理大数据量的样本,能在保持分类精度的情况下有效地提高支持向量机的学习和分类速度。
在分析常见入侵攻击的基础上抽象出入侵过程的一般模式,提出针对入侵攻击的取证系统应满足的特征。提出了入侵取证模型,并基于这一取证模型在操作系统内核层实现了取证系统原型KIFS(kernel intrusionforensic system)。在对实际入侵的取证实验中,根据KIFS得到的证据,成功记录并重构了一个针对FreeBSD系统漏洞的本地提升权限攻击的完整过程。
提出了一种近似全局最优的文件块选择策略——种子覆盖网。在BitTorrent系统中,所有种子自组成一个应用层覆盖网,每个种子保存已上传文件块信息;种子响应请求时通过种子覆盖网查找下载者感兴趣且上传数目最少的文件块上传。模拟实验表明,与纯局部最少优先策略和SmartSeed策略相比较,在采用种子覆盖网策略的BT系统中,节点平均下载时间缩短了25%~35%,并且下载第一块和最后一块的平均等待时间缩短了
针对单一车牌定位算法在复杂背景中定位的条件受限情况,提出了将边缘检测定位和颜色提取定位复合使用的多层次处理算法。该算法设计了一套伪车牌区域判别方法,先利用两种定位算法并行处理车牌图片,再将其得到的候选区域进行伪区域判别以获得正确的车牌区域。该算法具有更广泛的适用范围,定位准确度较单一定位方法要高。
研究一类由任意有限多个时滞奇异子系统组成的切换系统的状态反馈H∞控制问题。利用Lyapunov函数方法和凸组合技术,给出由矩阵不等式表示的控制器存在的充分条件,并设计了相应的子控制器和切换规则。采用变量替代方法,将该矩阵不等式转换为一组线性矩阵不等式(LMIs),最后给出一个求解状态反馈控制器增益矩阵的仿真算例。研究结果表明,通过切换,闭环系统在整个状态空间上的每个点都满足H∞性能,并不要求每个子
针对具有模糊性、缺乏系统性和主题性的新产品开发模糊前端客户创意,提出一种基于模糊物元和改进微粒群算法的混合启发式挖掘方法。首先将模糊理论引入物元分析,将客户的个性化要求、特征及相应的模糊量值结合起来建立其形式化模糊物元模型,应用模糊物元优化方法将客户多需求优化问题转换为单需求优化问题;然后给出了最优客户创意的自适应变异微粒群(AMPSO)算法的求解方法,并与遗传算法加以比较,证明该算法的有效性和先
研究了认知无线网络环境中基于价格动态性的频谱共享,主要用户服务提供商以不同的频谱价格向认知用户服务提供商出售空闲频谱,认知用户根据获得的收益调整对频谱的需求。在全体服务提供商对频谱价格满意的基础上,为最大化认知用户的收益,提出了基于静态博弈和动态博弈的频谱共享方案。仿真结果表明,通过合理设置学习速率,动态博弈达到了接近静态博弈的性能,最大化认知用户的收益。
W3C定义的数学标记语言(MathML)虽然可解决Web中应用数学公式的问题,但是支持它的浏览器很少;而W3C定义的可伸缩矢量图形(SVG)得到了更多浏览器的支持,并成为标准。为此,对数学公式从MathML转换为SVG的方法进行了研究,对公式表现形式进行分析,结合SVG规范研究公式组成元素和布局的转换方法,给出了相应转换算法,并对表义形式的转换进行了分析。
移动感知网是一个由许多带有传感器的自主移动机器人组成的分布式传感器网络。为了更好地部署这些移动机器人节点,形成最大化覆盖感知区域,提出了一种基于机器人局部信息的分布式感知网覆盖方法。每个节点利用与邻居节点之间的虚拟人工势场产生的虚拟作用力来控制移动节点的运动和节点间的避碰,使移动节点能够在允许的时间内,以较少的能量消耗移动到各自理想的位置。采用李亚普诺夫函数进行了感知网节点势场梯度的理论分析,用计
长期以来,人们对于可证明安全的认识存在着一些误区:可证明安全的方案一定是安全的,归约证明紧的一定比归约松的更安全。总结了与方案安全性有关的几个要素,分析了公钥密码方案可证明安全的实质,纠正了以往的一些错误认识,指出可证明安全的方案不一定是安全的,归约紧的方案不一定比归约松的更安全。方案的安全性要综合四个要素一起考虑,总的来说,攻击模型越难,攻击目标越容易,困难问题越难,而归约证明最紧的方案越安全。