期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
转向约束网络中的对偶最短路径树原理及其原型算法 被引量:5
1
作者 任刚 王炜 《交通运输工程学报》 EI CSCD 北大核心 2008年第4期84-89,共6页
为比较有无转向约束条件下最短路径特征及其搜索算法的异同点,基于对偶图理论证明了转向约束网络中从单个源点到所有弧的最短路径集构成其对偶网络的生成树,提出了对偶最短路径树(DSPT)概念,并利用其分析算法之间的关系。研究结果表明:... 为比较有无转向约束条件下最短路径特征及其搜索算法的异同点,基于对偶图理论证明了转向约束网络中从单个源点到所有弧的最短路径集构成其对偶网络的生成树,提出了对偶最短路径树(DSPT)概念,并利用其分析算法之间的关系。研究结果表明:转向约束下的现有求解方法包括弧标号算法、节点标号算法和对偶网络法都可以统一到DSPT算法框架内,而且与无转向约束的最短路径树(SPT)算法在路径搜索策略上是相同的;对于转向约束网络中的最短路径问题可建立一个DSPT原型算法,结合各种SPT标号技术能设计出更多的有效算法。 展开更多
关键词 交通网络 对偶最短路径树 对偶图 转向约束 原型算法
下载PDF
符号回归的枚举原型算法及其匹配算法研究 被引量:2
2
作者 刘路放 冯博琴 谢友柏 《西安交通大学学报》 EI CAS CSCD 北大核心 2000年第3期1-4,12,共5页
通过建立一个包括大量原型的原型库 ,实现了符号回归的枚举原型算法 .该算法使用的原型可分为线性原型和非线性原型 ,前者与样本数据的匹配可转换为多元线性回归问题 ,效率高 ,但其表现力较差 .后者表现力强 ,但非线性回归技术效率低 ,... 通过建立一个包括大量原型的原型库 ,实现了符号回归的枚举原型算法 .该算法使用的原型可分为线性原型和非线性原型 ,前者与样本数据的匹配可转换为多元线性回归问题 ,效率高 ,但其表现力较差 .后者表现力强 ,但非线性回归技术效率低 ,且存在收敛域问题 .对可用于原型匹配的各种拟合算法进行了比较研究 ,确定了为各种原型选择匹配算法的一般方法 . 展开更多
关键词 机器学习 符号回归 枚举原型算法 匹配算法
下载PDF
对应用于手写体字符识别的最近邻分类器原型学习算法的评估(下)
3
作者 Cheng-LinLiu 张罡 《图象识别与自动化》 2002年第1期24-31,共8页
关键词 手写体 字符识别 最近邻分类器 原型学习算法 数字识别 汉字
下载PDF
对应用于手写体字符识别的最近邻分类器原型学习算法的评估(上)
4
作者 Cheng-Lin Liu 张罡 《图象识别与自动化》 2001年第2期26-32,共7页
原型学习对提高最近邻分类器的判决性能以及降低存储和计算量很有效。本文回顾了最近邻分类器的一些原型学习算法,并对其在手写体字符识别中的应用特性作了比较。这些算法包括著名的LVQ和一些通过梯度搜索使外界影响最小的参数最优化... 原型学习对提高最近邻分类器的判决性能以及降低存储和计算量很有效。本文回顾了最近邻分类器的一些原型学习算法,并对其在手写体字符识别中的应用特性作了比较。这些算法包括著名的LVQ和一些通过梯度搜索使外界影响最小的参数最优化方法。本文还提出了一些新的算法,并同现有的算法作了比较。在基于CENPARMI数据库手写体数字识别和基于ETL8B2数据库手写体汉字识别方面,对11种原型学习算法进行了测试。实验结果显示,基于参数最优化的算法通常优于LVQ算法,特别是最小分类误差算法(MCE)、GLVO算法和一种新的算法(MAXP1)效果最好。 展开更多
关键词 最近邻分类器 原型学习算法 手写体数字识别
下载PDF
改进的混合属性数据聚类算法 被引量:8
5
作者 赵立江 黄永青 刘玉龙 《计算机工程与设计》 CSCD 北大核心 2007年第20期4850-4852,共3页
k-prototypes是目前处理数值属性和分类属性混合数据主要的聚类算法,但其聚类结果对初值有明显的依赖性。对k-prototypes初值选取方法进行了分析和研究,提出一种新的改进方法。该方法有更高的稳定性和较强的伸缩性,可减少一定程度的上... k-prototypes是目前处理数值属性和分类属性混合数据主要的聚类算法,但其聚类结果对初值有明显的依赖性。对k-prototypes初值选取方法进行了分析和研究,提出一种新的改进方法。该方法有更高的稳定性和较强的伸缩性,可减少一定程度的上随机性。实际数据集仿真结果表明,改进算法是正确和有效的。 展开更多
关键词 数据挖掘 聚类 k-原型算法 混合型数据 相异度
下载PDF
模糊聚类算法在汉语文本聚类中的应用 被引量:11
6
作者 李家福 陆建江 张亚非 《计算机工程》 CAS CSCD 北大核心 2002年第4期15-16,33,共3页
应用一种新的分词算法对汉语文本进行分词,该算法具备不使用词典和语法知识、不使用汉语词法规则、无监督等特点。采用模糊聚类算法对汉语文本进行聚类,该模糊聚类算法优于普通的聚类算法,聚类结果能充分体现汉语文本的多样性和大量性... 应用一种新的分词算法对汉语文本进行分词,该算法具备不使用词典和语法知识、不使用汉语词法规则、无监督等特点。采用模糊聚类算法对汉语文本进行聚类,该模糊聚类算法优于普通的聚类算法,聚类结果能充分体现汉语文本的多样性和大量性的特点。 展开更多
关键词 汉语文本聚类 模糊聚类算法 汉字信息处理 计算机 模糊C-原型算法
下载PDF
一种改进的混合属性数据聚类算法 被引量:1
7
作者 陈丹 王振华 《电脑知识与技术(过刊)》 2010年第13期2713-2716,共4页
K-prototypes算法是处理混合属性数据的主要聚类算法,但是存在对初值敏感、参数依赖和易受"噪声"干扰等问题。为了克服以上缺点,该文对K-prototypes算法的初始中心点选择进行了研究与分析,提出了一种基于近邻法的初始中心点... K-prototypes算法是处理混合属性数据的主要聚类算法,但是存在对初值敏感、参数依赖和易受"噪声"干扰等问题。为了克服以上缺点,该文对K-prototypes算法的初始中心点选择进行了研究与分析,提出了一种基于近邻法的初始中心点选择策略对算法进行改进,算法先利用近邻法获得初始中心点集和k值,然后进行K-prototypes运算,最后加入识别异常数据点的规则。改进后的算法成功解决了传统K-prototypes算法的缺陷,而且具有更好的分类精度和稳定性。经实验证明,改进算法是正确和有效的,明显优于传统的K-prototypes算法。 展开更多
关键词 聚类分析 初始中心点 K-原型算法 聚类算法 混合属性数据
下载PDF
AC和FKP融合算法在民族突发事件聚类分析中的应用 被引量:2
8
作者 云健 刘勇奎 +1 位作者 陈华 于洪志 《华中科技大学学报(社会科学版)》 CSSCI 北大核心 2009年第1期117-121,共5页
近年来,我国民族突发事件的频发度及危害性均呈上升趋势。民族突发事件复杂程度高、涉及因素多、应急决策难度大,因此智能辅助决策非常必要。聚类分析是民族突发事件应急辅助决策的研究重点。目前,该项工作在我国尚处于起步阶段。针对FK... 近年来,我国民族突发事件的频发度及危害性均呈上升趋势。民族突发事件复杂程度高、涉及因素多、应急决策难度大,因此智能辅助决策非常必要。聚类分析是民族突发事件应急辅助决策的研究重点。目前,该项工作在我国尚处于起步阶段。针对FKP(Fuzzy K-Prototypes,模糊K原型)聚类算法存在易陷于局部最优解和对初始参数敏感的缺陷,提出了一种AC(Ant Colony,蚁群)和FKP融合的聚类算法。聚类分析结果表明:应用该算法能得出民族突发事件的发生规律,因此该算法可用于民族突发事件的应急智能辅助决策。以上工作为维护国家安全提供了智能化支持。 展开更多
关键词 模糊K原型聚类算法 蚁群算法 混合属性数据 民族突发事件 聚类分析
下载PDF
一种不完备混合数据集成聚类算法 被引量:20
9
作者 史倩玉 梁吉业 赵兴旺 《计算机研究与发展》 EI CSCD 北大核心 2016年第9期1979-1989,共11页
集成聚类技术由于具有较好的泛化能力,目前引起了研究者的高度关注.已有研究主要关注数值型完备数据的集成聚类问题.然而,实际应用中面临的数据往往是兼具数值属性和分类属性共同描述的混合型数据,而且通常带有缺失值.为此,针对不完备... 集成聚类技术由于具有较好的泛化能力,目前引起了研究者的高度关注.已有研究主要关注数值型完备数据的集成聚类问题.然而,实际应用中面临的数据往往是兼具数值属性和分类属性共同描述的混合型数据,而且通常带有缺失值.为此,针对不完备混合数据提出了一种集成聚类算法,首先利用3种缺失值填充方法对不完备混合数据进行完备化处理;其次在3种填充后的不同完备数据集上分别多次执行K-Prototypes算法产生基聚类结果;最后对基聚类结果进行集成.在UCI真实数据集上与传统聚类算法通过实验进行了比较分析,实验结果表明提出的算法是有效的. 展开更多
关键词 集成聚类 不完备数据 混合数据 缺失值填充 K原型聚类算法
下载PDF
混合属性数据聚类的新方法 被引量:7
10
作者 白天 冀进朝 +1 位作者 何加亮 周春光 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2013年第1期130-134,共5页
提出了一种数值型和类别型混合属性数据聚类的全局算法。算法通过随机选取足够多的初始原型来覆盖数据集的全局分布信息,然后通过评估函数迭代地消去多余的原型。最后对本文算法进行了验证,证明了该算法的有效性和收敛性。并与其他已有... 提出了一种数值型和类别型混合属性数据聚类的全局算法。算法通过随机选取足够多的初始原型来覆盖数据集的全局分布信息,然后通过评估函数迭代地消去多余的原型。最后对本文算法进行了验证,证明了该算法的有效性和收敛性。并与其他已有同类型算法的聚类结果进行比较,说明本文算法对混合属性数据具有更高的聚类准确度,为解决混合型数据聚类问题提供了一种新途径。 展开更多
关键词 人工智能 数据聚类 数据挖掘 K原型算法 混合属性数据
下载PDF
挖掘关注的语言值关联规则 被引量:2
11
作者 邹晓峰 陆建江 +1 位作者 储为民 宋自林 《解放军理工大学学报(自然科学版)》 EI 2002年第3期9-12,共4页
为了解决利用 RFCM算法划分数量型属性 ,并通过组合语言值进行语言值关联规则挖掘中出现的规则数量太多 ,以及难于获得用户真正关注的规则等问题 ,提出了一种改进的语言值关联规则挖掘算法。通过最大隶属原则将记录在数量型属性上的取... 为了解决利用 RFCM算法划分数量型属性 ,并通过组合语言值进行语言值关联规则挖掘中出现的规则数量太多 ,以及难于获得用户真正关注的规则等问题 ,提出了一种改进的语言值关联规则挖掘算法。通过最大隶属原则将记录在数量型属性上的取值转换为语言值 ,然后转换成布尔型属性关联规则挖掘问题。同时 ,给出一个能够度量语言值关联规则简洁性和新奇性的客观关注程度 (兴趣度 )的计算函数 ,用于减少选取关注语言值关联规则的工作量。采用本文提出的方法对一组实例数据进行实验 ,得到了关注程度较高的语言值关联规则。所采用的方法能适用于含有大量数量型属性的数据库 。 展开更多
关键词 数据挖掘 语言值 关联规则 客观关注程度 模糊c-原型算法
下载PDF
挖掘典型的语言值关联规则 被引量:3
12
作者 陆建江 徐宝文 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第3期318-321,共4页
通过给定的最小支持率和最小信任度来挖掘语言值关联规则往往会得到很多规则 ,因此用户很难获得真正关注的语言值关联规则 .本文提出一种挖掘典型语言值关联规则的算法 ,此算法将挖掘得到的语言值关联规则按照相同的后件进行分组 ,然后... 通过给定的最小支持率和最小信任度来挖掘语言值关联规则往往会得到很多规则 ,因此用户很难获得真正关注的语言值关联规则 .本文提出一种挖掘典型语言值关联规则的算法 ,此算法将挖掘得到的语言值关联规则按照相同的后件进行分组 ,然后对每个分组中的语言值关联规则根据规则之间的不相似性进行聚类 .最后从每个类中挑选出代表类原型的语言值关联规则作为典型的语言值关联规则 .典型的语言值关联规则是语言值关联规则集合中最具有代表意义的规则 . 展开更多
关键词 数据挖掘 语言值 关联规则 硬c-原型算法
下载PDF
基于混合属性处理的无监督异常检测 被引量:2
13
作者 王晓辉 陈昌爱 《福建电脑》 2012年第5期95-97,101,共4页
针对目前入侵检测系统应用时处理类别型数据能力欠缺、误报率高的问题,提出一种改进的无监督异常检测算法。该算法基于k-原型聚类思想对包含混合属性数据聚类,在此基础上运用ID3算法进行分类,有效地解决了k-原型算法的局部最优问题以及... 针对目前入侵检测系统应用时处理类别型数据能力欠缺、误报率高的问题,提出一种改进的无监督异常检测算法。该算法基于k-原型聚类思想对包含混合属性数据聚类,在此基础上运用ID3算法进行分类,有效地解决了k-原型算法的局部最优问题以及对初始聚类数的选取有较强依赖性的问题。实验表明,该算法与现有方法相比具有较好的检测性能并能有效检测出未知入侵行为。 展开更多
关键词 异常检测 k-原型算法 聚类 决策树 混合属性
下载PDF
硬多边形名称注记定位线确定的拓扑图形化简模型研究
14
作者 罗广祥 赵所毅 杨宇鸿 《测绘技术装备》 CAS 2005年第3期9-12,共4页
本文根据地图上的硬多边图形特点,结合名称注记定位要求,将其分为凸硬多边形与凹硬多边形两种形式。建立在拓扑特征分析基础上,提出了对称凹顶点与非对称凹顶点等概念、理论与基础模型体系,最后提出了硬多边形名称注记定位线确定模型。... 本文根据地图上的硬多边图形特点,结合名称注记定位要求,将其分为凸硬多边形与凹硬多边形两种形式。建立在拓扑特征分析基础上,提出了对称凹顶点与非对称凹顶点等概念、理论与基础模型体系,最后提出了硬多边形名称注记定位线确定模型。理论与实验分析表明所提出的概念与模型逻辑严密、结论正确,对硬多边形地图要素名称注记自动定位具有基础支持作用,也对数字环境下硬多边形地图要素自动制图综合中的图形简化具有一定的借鉴意义。 展开更多
关键词 地图 硬多边图形特点 注记定位 原型算法
下载PDF
DOA ESTIMATION FOR WIDEBAND SOURCES BASED ON UCA 被引量:3
15
作者 Yang Liming Zhang Hou Yang Xiaorong 《Journal of Electronics(China)》 2006年第1期128-131,共4页
A new Direction Of Arrival (DOA) estimation algorithm for wideband sources based on Uniform Circular Array (UCA) is presented via analyzing widcband performance of the general ESPRIT. The algorithm effectively imp... A new Direction Of Arrival (DOA) estimation algorithm for wideband sources based on Uniform Circular Array (UCA) is presented via analyzing widcband performance of the general ESPRIT. The algorithm effectively improves the wideband performance of ESPRIT based on the interpolation principium and UCA-ESPRIT. The simulated results by computer demonstrate its efficiency. 展开更多
关键词 WIDEBAND Uniform Circular Array (UCA) Direction Of Arrival (DOA)
下载PDF
Approximate Discovery of Service Nodes by Duplicate Detection in Flows
16
作者 Zhou Changling Xiao Jianguo +2 位作者 Cui Jian Zhang Bei Li Feng 《China Communications》 SCIE CSCD 2012年第5期75-89,共15页
Discovery of service nodes in flows is a challenging task, especially in large ISPs or campus networks where the amount of traffic across net-work is rmssive. We propose an effective data structure called Round-robin ... Discovery of service nodes in flows is a challenging task, especially in large ISPs or campus networks where the amount of traffic across net-work is rmssive. We propose an effective data structure called Round-robin Buddy Bloom Filters (RBBF) to detect duplicate elements in flows. A two-stage approximate algorithm based on RBBF which can be used for detecting service nodes from NetFlow data is also given and the perfonmnce of the algorithm is analyzed. In our case, the proposed algorithm uses about 1% memory of hash table with false positive error rate less than 5%. A proto-type system, which is compatible with both IPv4 and IPv6, using the proposed data structure and al-gorithm is introduced. Some real world case studies based on the prototype system are discussed. 展开更多
关键词 duplicate detection service nodes dis-covery buddy bloom filter round-robin schema NETFLOW
下载PDF
PSO type-reduction method for geometric interval type-2 fuzzy logic systems
17
作者 赵先章 高一波 +1 位作者 曾隽芳 杨一平 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2008年第6期862-867,共6页
In a special case of type-2 fuzzy logic systems (FLS), i.e. geometric inteIval type-2 fuzzy logic systems (GIT-2FLS), the crisp output is obtained by computing the geometric center of footprint of uncertainly (FO... In a special case of type-2 fuzzy logic systems (FLS), i.e. geometric inteIval type-2 fuzzy logic systems (GIT-2FLS), the crisp output is obtained by computing the geometric center of footprint of uncertainly (FOU) without type-reduction, but the defuzzifying method acts against the corner concepts of type-2 fuzzy sets in some cases. In this paper, a PSO type-reduction method for GIT-2FLS based on the particle swarm optimization (PSO) algorithm is presented. With the PSO type-reduction, the inference principle of geometric interval FLS operating on the continuous domain is consistent with that of traditional interval type-2 FLS operating on the discrete domain. With comparative experiments, it is proved that the PSO type-reduction exhibits good performance, and is a satisfactory complement for the theory of GIT-2FLS. 展开更多
关键词 interval type-2 fuzzy sets PSO algorithm type-reduction
下载PDF
Method of Prototyping Sensitive Dynamic Engineering Structures Supporting Automatic Information Identification Regarding a Structure's Condition
18
作者 Tomasz Owerko 《Journal of Civil Engineering and Architecture》 2016年第8期912-918,共7页
This publication presents an algorithm analyzing dynamic sensitive engineering structures. The measurements data which are analyzed were mostly obtained during test loading of given designs, but some examples are made... This publication presents an algorithm analyzing dynamic sensitive engineering structures. The measurements data which are analyzed were mostly obtained during test loading of given designs, but some examples are made also with simulated data. Data are decomposed in time and frequency domains. Hence, one is able to attain the rate of stress absorption of a given structure, in direct conjunction with the presented algorithm that is based upon the Hilbert transformation. Next, the information in stationary signals that represents a given structure before and after damage, is used to help determine the state of existing objects. Finally, the presented algorithm is capable of an in-depth analysis of new structures and monitoring existing ones, including those which are being exposed to continual use. 展开更多
关键词 SHM bridge load testing signal processing SURVEYING deformation monitoring.
下载PDF
Theoretical energy consumption analytical method for metal separation process 被引量:1
19
作者 Dehong XIA,Yingchun SHANG,Ling REN and Yifan LI Department of Thermal Engineering,University of Science and Technology Beijing,Beijing 100083 《Journal of Thermal Science》 SCIE EI CAS CSCD 2010年第4期377-382,共6页
The theoretical energy consumption(TEC)analytical methods and the calculated models for the electrolytic and thermal reduction metal separation processes have been put forward based on thermodynamics and physical chem... The theoretical energy consumption(TEC)analytical methods and the calculated models for the electrolytic and thermal reduction metal separation processes have been put forward based on thermodynamics and physical chemistry principles,providing theoretical foundation for choosing the optimum metal separation methods.Based on the models,the TECs of the Mg separation processes are taken as an example,and have been calculated and analyzed contrastively,including the MgCl_2 electrolytic method,the MgO electrolytic method with inert electrode and with carbon anode,and the silicothermic method.It is shown that the thermal method is more reasonable than the electrolytic methods to separate Mg under low efficiency of coal power generation. 展开更多
关键词 metal separation theoretical energy consumption ELECTROLYSIS thermal reduction
原文传递
Reduction of Protein Networks Models by Passivity Preserving Projection
20
作者 Luca Mesin Flavio Canavero Lamberto Rondoni 《Communications in Theoretical Physics》 SCIE CAS CSCD 2013年第8期247-257,共11页
Reduction of complex protein networks models is of great importance.The accuracy of a passivity preserving algorithm (PRIMA) for model order reduction (MOR) is here tested on protein networks,introducing innovative va... Reduction of complex protein networks models is of great importance.The accuracy of a passivity preserving algorithm (PRIMA) for model order reduction (MOR) is here tested on protein networks,introducing innovative variations of the standard PRIMA method to fit the problem at hand.The reduction method does not require to solve the complete system,resulting in a promising tool for studying very large-scale models for which the full solution cannot be computed.The mathematical structure of the considered kinetic equations is preserved.Keeping constant the reduction factor,the approximation error is lower for larger systems. 展开更多
关键词 model order reduction chemical kinetics
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部