数据挖掘中的三维缩减

来源 :计算机科学 | 被引量 : 0次 | 上传用户:kouton
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
<正> 1 引言在知识发现和数据挖掘技术的实际应用中,为了对大规模数据库进行高效处理,通常采用数据缩减的预处理方法。数据缩减(又称数据浓缩)就是将原始数据转换到某种更加紧凑形式而又不丢失有意义的语义信息的过程。有效的数据缩减方法不仅能显著削减数据量,提高知识发现效率,而且还可以简化学习获得的
其他文献
1.引言  移动Agent是一种能够在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的智能体.由于Agent的移动性和自主性,Agent系统面临着安全性的挑
期刊
<正> 1 引言对系统划分一直是计算机信息系统结构分析与设计的重点和难点。本文以模糊等价关系理论为基础,提出了一种信息系统子系统模糊划分方法(Information System Fuzzy
<正> 1 引言传统的需求工程,其目的在于建立一个完全、一致且无二义的在概念层次上定义了期望系统需求的规格说明,这就要求从一定层次的抽象模型(current_state model)出发,
<正> 1 引言近几年来,随着信息技术的突飞猛进和计算理念的日益普及,软件开发作为一个产业得到了迅猛的发展,但在软件开发过程中,存在着诸多的问题。如:用户需求的频繁变更使
<正> 一、引言一个数据库通常包括两个部分:数据资源和推导规则。数据资源是指存储在数据库中的事实。例如在一个家庭关系数据库中,Jonsson是Pater的父亲father(Jonsson,Pete
<正> 一、引言随着科学技术的发展,计算机的应用已经深入到人类社会的每一个领域,成为人们日常生活中不可缺少的一部分。从军用高技术装备到信息家电,从通信设备到医疗仪器,
<正> CIH是第一例感染Windows95/98环境下PE格式EXE文件的病毒,病毒发作时直接攻击和破坏计算机硬件系统。剖析CIH病毒机理,掌握在Windows平台下病毒驻留和传染方法,对于预防
<正> 1.问题的提出文献信息检索的过程,可以看成是一个用户“查询”和文献库之间“匹配”的过程。但是,当文献库中文献数量达到几百万甚至更多时,如果仍用用户的“查询”去逐
<正> 微处理器体系结构的发展经历了三个不同的阶段,以Intel早期X86产品为代表的CISC体系结构微处理器;以MIPS、PA-RISC、SPARC、ALPHA、PowerPC等为代表的RISC体系结构微处
<正> 一、概述近来,具有平台无关、面向对象等诸多特点的Java语言得到了迅速的发展,以即时编译技术(JIT)为代表的软件实现的Java虚拟机在桌面系统中日趋成熟,在运行速度、内