首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
挖掘数据集中的Top-K最频繁模式具有重要意义.已有Top-K最频繁模式挖掘算法通常采用最频繁的k个项目作为初始项目,并将初始项目中频率最低的项目的支持度作为初始边界支持度.但实际组成Top-K最频繁模式的项目数目可能远少于k,从而制约了算法的效率.为此,提出了一种基于混合搜索方式的高效Top-K最频繁模式挖掘算法MTKFP.该算法首先利用宽度优先搜索获得少量的短项集,并利用短项集确定数目少于k的初始项目范围以及较高的初始边界支持度;然后利用深度优先搜索获得所有Top-K最频繁模式.实验表明,MTKFP算法所获得的初始项目数目至少低于已有算法70%,初始边界支持度高于已有算法;NTKFP算法的性能优于已有最好算法.  相似文献   

2.
船舶活动规律分析尤其是船舶的行为研判问题,一直是研究的难点。聚焦船舶的活动规律分析问题,提出了一种基于大量船舶历史航迹聚类的频繁模式挖掘方法,用于对船舶未来行为进行估计,并给出了软件实现。首先提出航迹的综合相似性度量方法,并介绍基于航迹聚类的频繁模式挖掘含义;其次对经典密度聚类算法进行适应性改造,给出基于综合相似性的聚类算法的实施方法;然后,提取虚拟主干航迹计算最相似簇,经统计得出对当前船舶行为的估计结果;最后,给出了基于C/S架构的软件总体设计和试验效果。试验表明该方法能够给出航迹关联行为描述,软件得到的行为估计结果能够辅助研判。  相似文献   

3.
目前,基于项约束的关联规则挖掘算法,未考虑用户感兴趣的规则前后部项集,常常包含了大量冗余无价值的关联规则。针对此问题,提出了一种基于规则前后部约束的关联规则挖掘算法AR_FR。该算法根据用户需求,构造指定关联规则的前后部项集,得出针对用户需求的频繁项集和关联规则,并与具有代表性的项约束关联规则挖掘算法Recorder进行了对比实验,结果表明AR_FR算法具有更高的挖掘效率,算法执行时间也有所降低。  相似文献   

4.
监控视频运动目标的频繁轨迹模式挖掘   总被引:1,自引:0,他引:1       下载免费PDF全文
运用数据挖掘的方式分析运动轨迹数据在目前可以说是一种尝试。基于传统数据挖掘方法Apriori的思想,提出了一种监控视频运动目标的频繁轨迹模式挖掘算法。首先以特征点表示连续的运动目标轨迹,然后设计了一种轨迹相似度测量机制,最后基于相似度测量获得的轨迹段频率,将Apriori挖掘算法应用到2D运动轨迹数据,从中发现频繁轨迹隐含的一些感兴趣模式。实际的和人工生成的轨迹数据实验表明了算法的正确有效性。  相似文献   

5.
如何有效地实现频繁模式的挖掘一直是数据挖掘的一个关键问题。在文献 [2 ]中的数据结构FP -tree对原事务数据库进行压缩存储的基础上 ,本文提出频繁项目表的概念 ,实现了利用频繁项目表进行快速频繁模式挖掘的新方法。实验表明与经典的Apriori算法[1 ] 相比 ,该方法在性能上提高了一个数量级 ,同时也比文献 [2 ]中的FP -growth算法具有更好的可扩展性  相似文献   

6.
针对CLOSET算法每次改变支持度门限时需要重新对所有数据进行挖掘而没有充分利用前一次挖掘结果的问题,提出了基于支持度门限改变下的频繁闭项集增量挖掘算法,利用前一次发现的频繁闭项集作为本次挖掘的约束条件,极大地减少了频繁闭项集的搜索空间。实验结果表明:在支持度门限减小不大的情况下,算法效率提高显著,支持度门限增加时,只需几十个毫秒的时间就可以发现全部频繁闭项集。  相似文献   

7.
针对高度动态变化的卫星网络,提出一种基于动态拓扑图的可视化方法。动态拓扑图可视化的难点在于如何保持动态可视化过程中的稳定性,从而使用户容易地感知到网络中所发生的拓扑变化。根据卫星网络的动态变化特点,构建连续的动态拓扑图模型;设计一种保持布局稳定性的策略,并基于力引导思想提出一种动态拓扑图布局算法;以Iridium系统为典型实例,验证本文的可视化方法的合理性和可行性。实验表明,该方法能够以清晰的可视化图像支持用户对卫星网络动态拓扑的感知和理解。  相似文献   

8.
一种新的足球视频语义镜头表示及事件查询框架   总被引:1,自引:1,他引:0       下载免费PDF全文
提出了一个足球视频中的语义镜头表示及事件查询框架.在这个框架中,定义了不同的语义镜头,并且每类语义镜头都可以由五个特征属性所刻画.在语义镜头定义的基础上,为了弥补传统的事件查询方式的不足,提出了一种用户定义事件的查询方式,它是一种基于语义镜头合成Petri网表示模型的查询方式,可以由用户自由定义所感兴趣的事件Petri网表示结构,实验证明该查询方式能有效提高查询效率,并有很大的灵活性,能适应不同广播公司的转播规则,但该查询方式需要用户具有一定的专业和领域知识.实验数据来源于2006年德国世界杯、英格兰足球超级联赛和西班牙足球甲级联赛.  相似文献   

9.
军事情报监视与侦察系统(ISR)中的目标同时出现模式(简称目标同现模式)在疑难目标识别、联合侦察预警等方面有重要作用。为了从大量历史侦察数据中找到隐藏的目标同现模式,提出了一种发现雷达探测、电子对抗侦察等不同专业侦察数据集中的目标同现模式挖掘算法——PoTAS-mine算法。该算法依据给定的支持度对候选的目标同现模式进行剪枝以压缩候选频繁项集,通过对频繁项集执行自然连接实现模式增长,再依据给定的置信度在频繁项集中产生目标同现模式。仿真实验结果验证了该算法的有效性。  相似文献   

10.
移动自组织网络是一种无基础设施、由移动通信节点组成的无线网络,具有高动态特性。传统的路由协议并不能适应节点移动性带来的频繁拓扑变化,简单的洪泛路由也会因开销过大降低网络的性能。针对如何在移动自组织网络中自适应地进行路由选择,提出强化学习框架下的分步路由选择算法。该算法以最小链路总往返时延为目标,基于强化学习进行路由搜寻,在筛选出符合目标需求节点集合的基础上,结合置信度选择路由。在链路变得不可靠时,数据包被广播给筛选出的邻居节点集以提升路由可靠性并降低开销。对提出的算法在分组到达率和路由开销等主要性能指标进行数值仿真分析。仿真结果表明,提出的分步路由算法相比于基于强化学习的智能鲁棒路由,在降低开销的同时,保持着相当的吞吐率。  相似文献   

11.
12.
Reviews     
Douglas S. Derrer, We Are All the Target: A Handbook of Terrorism Avoidance and Hostage Survival. Annapolis, MD: US Naval Institute Press, 1992. Pp. x+135, notes, index. $14.95. ISBN 01–55750–150–5

Ian Knight, Zulu: Isandlwana and Rorke's Drift, 22–23 January 1879. London: Windrow & Greene, 1992. Pp.136, 150 illus., incl 8 colour plates, maps, biblio. £35. ISBN 1–872004–23–7

Ian Knight, By the Orders of the Great White Queen: Campaigning in Zululand through the Eyes of the British Soldiers, 1879. London: Greenhill Books and Novato: Presidio Press, 1992. Pp. 272, 17 illus., 1 map. £18.95. ISBN 1–85367–122–3

Manfried Rauchensteiner and Erwin A. Schmidl (eds.), Formen des Krieges: vom Mittelalter zum ‘Low‐intensity’ Conflict’. Graz : Verlag Styria, 1991. Pp.208. DM35. ISBN 3–22–12139–7

Harold J. Kearsley, Maritime Power and the Twenty‐First Century. Dartmouth: Dartmouth Publishing Company, Limited, 1992. Pp.xv + 203, 13 diagrams, index. £32.50. ISBN 1–85521–288–9  相似文献   

13.
The US Army has two approaches to counterinsurgency operations in Afghanistan. One is hard, or combat-focused, and the other is soft, or development-focused. This study examines two US Army task forces deployed to Panjwai District, Afghanistan from 2012 to 2013. CTF 4-9 and 1-38 offer a meaningful comparison because they pursued these contrasting approaches among the same population and against the same enemy at the same time and place. The study compares each unit’s approach and finds that neither approach was successful absent the other. The article concludes by recommending further research into combining the approaches at the operational level.  相似文献   

14.
根据chirp信号在模糊域的特点,本文提出了线性核时频表示方法。这种方法在提高分辨率、消除交叉项以及抑制噪声等方面都具有较高的性能。理论分析和实验结果都证实了这种方法的有效性  相似文献   

15.
Recent events demonstrate the complex and adaptive approach employed by Russia to reassert influence in Europe. The changing face of Russia’s strategy commenced in 2007 when it launched a crippling cyber-attack against Estonia. This was followed by a large Russian conventional attack against Georgia in 2008, occupying two large areas of the nation. 2014 witnessed the Russian annexation of Crimea where in just a week, Russia seized control of Crimea “without firing a shot.” The annexation of Crimea was rapidly followed by a Russian inspired and led subversive war in eastern Ukraine. The common thread among these diverse Russian operations is its use of ambiguity to confound and confuse decision makers in the West.  相似文献   

16.
The surprising ‘Arab Spring’ raises the question as to what would enable national intelligence to provide high quality warnings prior to the eruption of popular revolutions. This article uses new sources of evidence to trace and explain Israel's success in comparison to US failure at correctly estimating the course of the Iranian Revolution in 1977–79. In explaining this variance, the article shows that it was mainly the result of the intimate acquaintance of Israel's representatives in Iran with the local language, history and culture, as well as the ability to communicate with locals – tools which the Americans completely lacked.  相似文献   

17.
继续教育作为终身教育的重要组成部分和基本形式,对教师的发展成长意义重大。继续教育工作开展十多年来,取得了一定的成绩,但还存在不少问题,如学习动机较为被动,管理认识不到位,教学内容陈旧空泛,教学方法呆板机械等。随着课程改革的不断深入,继续教育必须采取相应的改进措施,树立以人为本,服务至上的观点,教学内容的前瞻性与实用性并重,教学人员进行整合,教学方法灵活多样,评价考核规范科学等,以此激活受训教师内在的学习动机,更大程度地提高继续教育培训的实际效果。  相似文献   

18.
目前市场上的网络监控技术一般用昂贵的硬件设备来支撑,投资较大。在深入研究微软的DirectX9.0的基础上,提出如何用DirectShow软件技术和普通的数字摄像头来实现网络视频的监控和实现技术,内容涉及通信协议、视频的编码与解码技术、视频的编码格式和COM组件编程技术等,最终的实验结果令人满意,且费用低廉,技术可靠,为在高速局域网内构建视频监控系统提供有效的技术支持。  相似文献   

19.
In 1796 a 13-year-old boy playing on wasteland behind his father’s house in Ribchester, Lancashire discovered an assemblage of over 30 Roman artefacts, including a decorated brass helmet. Although partially corroded the Ribchester helmet is a fine example of a first-century AD cavalry sports helmet. This article considers how the interpretation of the helmet has evolved since its discovery. The multi-faceted iconography of the helmet with its mural crown diadem is that of an elite soldier and is paralleled in other examples of cavalry sports helmets of the Ribchester type. The long-neglected imagery on the helmet bowl is reinterpreted and seen not as a haphazard collection of randomly placed combatants but as a highly structured, symmetrical composition specifically designed to be viewed from different directions.  相似文献   

20.
This article provides an in-depth examination and analysis of the 2006–2009 Tuareg rebellion in Mali and Niger. It identifies the underlying reasons behind the rebellion, explores contrasting counter-insurgency (COIN) strategies employed by the two governments, and presents some lessons learned. While both COIN approaches ultimately produced similar peace settlements, the article argues that the Malian strategy of reconciliation combined with the selective use of force was far more effective than the Nigerien iron fist approach at limiting the size and scope of the insurgency and producing a more sustainable peace. It concludes by looking at the role of external actors, particularly the United States, and how the failure to internationalize the conflict was actually more beneficial to the local COIN effort, as well as to the longer strategic interests of the United States in the region.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号