首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
FP—Growth算法是关联规则挖掘的一个经典算法。本文提出一种基于事务一项矩阵的挖掘算法MFP—Growth算法,利用向量矩阵表示事务数据库,整个挖掘过程只扫描一遍数据库,通过构造各个频繁项的条件矩阵,利用条件矩阵的向量运算来进行频繁模式的挖掘,减少了算法占用的内存空间,提高了挖掘效率.实验结果表明,MFP—Growth算法是有效可行的.  相似文献   

2.
关联规则算法作为数据挖掘领域的一类重要算法在很多领域都具有较高的实用价值,然而传统的关联挖掘算法难以满足海量数据处理需求。采用相关支持度二维表对经典FP Growth算法进行改进,借助MapReduce编程模型完成算法的并行化改进。实验证明,改进算法相较于经典算法在单机和并行化环境下都具有更低的时间复杂度。  相似文献   

3.
针对药品零售大数据信息,提出一种基于遗传模拟退火算法的关联规则挖掘改进算法。首先以遗传算法为主体,模拟退火算法作为其辅助,在遗传算法选择操作、交叉运算和变异运算中融入模拟退火算法,实现对算法的设计;然后运用Python语言实现了算法,并通过对药品零售大数据关联规则挖掘,发现药品零售大数据之间的关联,有效地量化了药品之间的相关程度;最后对改进算法进行有效性和可行性测试。仿真实验表明,相比遗传算法,该算法的挖掘速快,挖掘质量高,有效地提高品零售大数据关联规则挖掘的性能。  相似文献   

4.
利用关联规则的Apriori数据挖掘算法及其改进算法,对电子商务中的数据进行分析挖掘。基于某电子商务网站实际数据的实验结果表明,该算法是有效的。  相似文献   

5.
计算机软件蕴含大量工作信息,有效挖掘软件数据信息之间的内在关联是信息时代对软件应用的潜在要求。针对经典Apriori算法挖掘数据效率低、复杂度高的问题,提出一种改进Apriori算法用于挖掘计算机软件数据的关联规则。为计算机软件算法设置双重支持度阈值,即频繁项集与非频繁项集支持度阈值,快速获得强关联的频繁项集;在此基础上基于映射规则重构事务数据库,压缩数据库规模,减少算法的剪枝操作,降低计算机软件数据关联规则挖掘复杂度。以人力资源类计算机软件数据为例展开关联分析测试,结果显示,该算法挖掘的关联信息与人力资源实际管理情况一致,相比经典Apriori算法其效率有所提升。  相似文献   

6.
介绍电子商务和Web数据挖掘的概念,并介绍Web使用挖掘中应用最多的技术——Web日志挖掘.重点阐述了日志挖掘算法——关联规则的有关知识,以及改进的频繁项目集生成算法Apriori和强关联规则生成算法,并结合实例进行了分析研究.  相似文献   

7.
关联规则挖掘是数据挖掘中的重要研究内容.分析了关联规则增量式更新算法FUP算法的思想,指出算法的优缺点及改进算法,为增量式关联规则挖掘奠定理论基础.最后将该算法应用于大学生心理健康测评数据,从而使相关职能部门有效地制定大学生心理危机干预计划、减少或消除危机.  相似文献   

8.
本文在研究了多维关联规则数据挖掘的理论及方法的基础上,深入分析以往算法的优缺点并结合图书馆行业管理信息系统的特点,选择对Apriori算法结合数据立方体技术进行改进和优化,形成了适合利用多维关联规则对图书馆数据进行挖掘的新算法。  相似文献   

9.
本文主要研究了数据挖掘中关联规则挖掘算法的改进方法,通过分析经典的Apriori算法,找出算法的不足.提出了一种基于矩阵行向量运算的频繁集挖掘的关联规则挖掘算法思想,并对Apriori算法进行了改进。  相似文献   

10.
把模拟退火算法具有全局平衡的特性引入到遗传算法中来,避免了遗传算法收敛性慢以及容易陷入早熟的特点,提出了一种基于遗传退火策略的关联规则挖掘模型。实验结果表明,与遗传算法相比,改进的算法更能有效挖掘大型数据集中的关联规则。  相似文献   

11.
WEB数据挖掘技术研究   总被引:1,自引:0,他引:1  
对web数据挖掘进行了全面的论述,并讨论了Web挖掘的分类和应用.在此基础上阐述了当前流行的挖掘技术,给出了Web数据模型,指出Web数据挖掘的发展方向和趋势.  相似文献   

12.
Product data management (PDM) is a unique technique that integrates and manages all applications, information and processes defining a product from design to manufacture, and to end-user support. However, exploration of valuable information and knowledge from the PDM system has become a key in improvement of efficiency and implementation of knowledge management in an enterprise. This paper introduces a data mining prototype system model based on PDM, and emphasizes some important techniques such as design of the prototype system framework, methods of data selection and integration of data mining prototype system and PDM. The model basically solves the problem of functional losses in mining and analyzing data in PDM. Application of data mining to PDM is meaningful to the ideas and techniques of PDM, and to the rapid development of data mining application itself. Also, it is useful in improving development and usage of enterprise databases.  相似文献   

13.
针对Web上数据的特点,指出了采用XML技术进行网络数据挖掘的优势.  相似文献   

14.
互联网的广泛应用使Web数据挖掘成为当前数据挖掘研究的热点,而Web数据的结构却使对其所进行的数据控制十分复杂,XML的出现为Web数据挖掘技术提供了一个很好的入口。本文分析了XML文档的数据结构,提出一种经由HTML文档转换成XHTML并最终由XSL所决定的XML文档的Web数据挖掘模式。  相似文献   

15.
数据清理是作为数据挖掘的一个重要步骤。本文论述了数据清理的基本概念、作用、算法和具体实现技术。  相似文献   

16.
本文系统地论述了数据挖掘概念的内涵与其外延的发展、以及数据挖掘的基本技术和最新进展。全面而深入地介绍数据挖掘的应用,特别是在CRM中的应用,以及数据挖掘和CRM的发展前景。  相似文献   

17.
从概念入手,分析了数据挖掘的主要任务和应用中存在的关键问题.重点探讨了数据挖掘的应用步骤与方法,详细阐述了数据采集、转换、模型构建和模型评估等关键内容,同时给出了一个数据挖掘软件的构建原则.对企业快速、低成本构建客户管理系统、CRM系统、数据挖掘应用系统具有一定的借鉴价值.  相似文献   

18.
在数据挖掘研究领域中,Web日志挖掘是Web使用挖掘的一个分支。它作为Web挖掘的一个重要组成部分,具有独特的理论和实践意义.通过介绍Web日志挖掘的概念,系统阐述了Web日志挖掘的全过程:数据收集、数据预处理、模式识别、实际应用.说明Web日志挖掘应用广泛,能够实现网站的优化问题.  相似文献   

19.
分布式数据挖掘作为适用于异质异构数据的一种数据挖掘方式,它能有效处理数字图书馆分布式数据库的数据挖掘,解决好元数据集中管理与对象数据分散存取之间的矛盾。数字图书馆分布式数据系统在目前技术水平下,可根据PADMA系统理论,基于智能化的软件代理进行构建。  相似文献   

20.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号