期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于密度的改进BIRCH聚类算法 被引量:16
1
作者 韦相 《计算机工程与应用》 CSCD 2013年第10期201-205,共5页
针对传统的BIRCH算法用直径来控制聚类的边界,对非球形聚类效果不佳,甚至会把非球状的簇分割为不同簇这一缺点,对BIRCH算法进行改进,改进算法首先建立多棵CF树,每棵CF树代表一个簇,并结合DBSCAN算法的密度可达的思想。该算法能对任意形... 针对传统的BIRCH算法用直径来控制聚类的边界,对非球形聚类效果不佳,甚至会把非球状的簇分割为不同簇这一缺点,对BIRCH算法进行改进,改进算法首先建立多棵CF树,每棵CF树代表一个簇,并结合DBSCAN算法的密度可达的思想。该算法能对任意形状的簇进行准确的聚类。实验表明,算法能通过一次扫描进行有效聚类,时间复杂度与BIRCH算法相同,对大规模数据集具有较高的处理速度,实现了动态聚类,并可以准确地对任意形状的簇进行聚类并发现噪声点。 展开更多
关键词 聚类 CF树 密度 质心
下载PDF
网格质心运动的聚类初始化方法 被引量:1
2
作者 韦相 许海成 王红晓 《计算机工程与应用》 CSCD 北大核心 2010年第13期135-138,共4页
针对以k-means为代表的分割聚类算法初始参数的很难选取这一难题,提出基于网格质心运动的初始化算法。划分网格后,定义网格的质量,利用物质质心运动理论,提取样本的聚类中心,并由此确定样本分类数k。实验表明,该算法可以有效地提取初始... 针对以k-means为代表的分割聚类算法初始参数的很难选取这一难题,提出基于网格质心运动的初始化算法。划分网格后,定义网格的质量,利用物质质心运动理论,提取样本的聚类中心,并由此确定样本分类数k。实验表明,该算法可以有效地提取初始聚类中心,消除噪声点,可以提高后续聚类分析的效果和效率。 展开更多
关键词 网格质心 聚类中心 初始化 网格质量
下载PDF
熵值法在评价高校科研能力中的应用 被引量:5
3
作者 王红晓 韦相 《技术与创新管理》 2013年第3期197-200,211,共5页
科研工作是反映高校学术影响力和办学水平的重要标志。以某高校为例,构建了科研能力指标体系,运用熵值法计算各项指标值权重,评价2006年至2011年各年度科研能力,并分析得出相关结论。
关键词 熵值法 评价 科研能力
下载PDF
基于模糊聚类算法的DNA序列分类模型 被引量:2
4
作者 韦相 《西南民族大学学报(自然科学版)》 CAS 2013年第3期382-385,共4页
通过分析DNA序列链之间的关联程度,构造出模糊相似矩阵,计算出传递闭包,获得详细的动态聚类过程.使用该模型的优点是,输入少量参数及阈值,就可以较准确的对DNA序列的集合进行分类.验证该算法的有效性.
关键词 模糊聚类 DNA序列 模糊相似矩阵 截矩阵
下载PDF
浅谈RSA密码算法及应用 被引量:1
5
作者 韦相 李志勇 朱永缤 《红河学院学报》 2011年第4期31-33,共3页
RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验... RSA算法能同时用于加密和数字签名,并能实现密钥分发功能,也易于理解和操作.它的安全性依赖于大数分解,但是否等同大数分解,还没有理论上的证明.RSA算法普遍被认为是目前最优秀的,使用最广泛的非对称密码体制,它经历了20多年的攻击考验,才被人们接受. 展开更多
关键词 RSA算法 加密 数字签名
下载PDF
模糊聚类分析在我国各省市经济发展综合实力评价中的应用 被引量:2
6
作者 韦相 《湖北民族学院学报(自然科学版)》 CAS 2013年第1期47-50,共4页
使用模糊聚类的传递闭包法,对我国各省及直辖市进行分析,选取9个经济指标作为每个省及直辖市的特征向量,计算各特征向量的相似性,构造出模糊相似矩阵,得出传递闭包,确定γ-截集,获得动态聚类过程.和其它算法相比,该模型只需要输入少量... 使用模糊聚类的传递闭包法,对我国各省及直辖市进行分析,选取9个经济指标作为每个省及直辖市的特征向量,计算各特征向量的相似性,构造出模糊相似矩阵,得出传递闭包,确定γ-截集,获得动态聚类过程.和其它算法相比,该模型只需要输入少量参数及阈值,就可以较准确的对各省的数据进行分类.和其它算法的实验结果进行比较,验证出该算法的有效性和实用性. 展开更多
关键词 模糊聚类 经济发展综合实力 模糊相似矩阵
下载PDF
突变级数法在高校科研能力评价中的应用 被引量:1
7
作者 王红晓 韦相 《边疆经济与文化》 2013年第2期93-96,共4页
评价高校科研能力,有助于高校全面认识科研发展状态,提升科研实力。按照科研能力指标重要性排序,构建科研能力评价指标体系,运用突变级数法评价某高校2006年—2011年科研能力,并分析得出科研能力是一种综合指标,要提升科研能力,科研平... 评价高校科研能力,有助于高校全面认识科研发展状态,提升科研实力。按照科研能力指标重要性排序,构建科研能力评价指标体系,运用突变级数法评价某高校2006年—2011年科研能力,并分析得出科研能力是一种综合指标,要提升科研能力,科研平台、科研项目、获奖科研成果各方面的工作都不能放松;要提升科研能力,就要重视指标排序靠前的指标。 展开更多
关键词 突变级数法 科研能力 评价
下载PDF
基于模糊聚类的Web用户访问序列挖掘 被引量:2
8
作者 韦相 《西安文理学院学报(自然科学版)》 2013年第3期53-56,共4页
发现用户对网站的兴趣是Web挖掘的一个重要研究方向.根据用户的访问序列进行聚类分析,把用户归为不同的簇,可以给不同簇的用户提供个性化的服务,改善网站的组织结构,提高广告的投放效果.
关键词 模糊聚类 WEB数据挖掘 访问序列 个性化服务
下载PDF
基于质心的样本加权聚类算法
9
作者 韦相 李志勇 朱永缤 《成都大学学报(自然科学版)》 2011年第2期168-170,共3页
针对传统的以k-means为代表的分割聚类算法认为所有的聚类样本对聚类中心的影响都是相同的这一观点,提出基于样本加权的聚类算法,并采用实际数据集验证算法的有效性.实验表明,该算法比传统的k-means聚类算法具有更高的精确度.
关键词 K-MEANS算法 聚类 样本加权 质心
下载PDF
基于隐马尔可夫模型的Web用户访问序列挖掘
10
作者 韦相 《红河学院学报》 2013年第2期40-42,63,共4页
Web挖掘的一个研究方向是发现用户对网页的兴趣.用户的浏览网页意味着用户对该网页上的某种概念感兴趣.文中提出基于隐马尔可夫模型,对用户访问网页的序列进行分析,发现用户感兴趣的概念,然后把蕴含用户感兴趣概念程度最大的网页推荐给... Web挖掘的一个研究方向是发现用户对网页的兴趣.用户的浏览网页意味着用户对该网页上的某种概念感兴趣.文中提出基于隐马尔可夫模型,对用户访问网页的序列进行分析,发现用户感兴趣的概念,然后把蕴含用户感兴趣概念程度最大的网页推荐给用户.这种模式实质上是一种Web服务设计,给用户提供个性化的优质服务,提高网站的服务质量. 展开更多
关键词 WEB数据挖掘 访问序列 隐马尔可夫模型 个性化服务
下载PDF
基于模糊聚类的家庭成员识别算法
11
作者 韦相 《电子世界》 2013年第10期241-241,共1页
同一家庭的成员,相貌相似度高,不同家庭的成员,相貌相似度低。而聚类算法就是对数据进行分类,使同一类的数据对象相似度高,不同类的数据对象相似度低。本文构造相貌相似的模糊相似矩阵,计算出传递闭包,获得准确的聚类结果。本文提供了... 同一家庭的成员,相貌相似度高,不同家庭的成员,相貌相似度低。而聚类算法就是对数据进行分类,使同一类的数据对象相似度高,不同类的数据对象相似度低。本文构造相貌相似的模糊相似矩阵,计算出传递闭包,获得准确的聚类结果。本文提供了模糊传递闭包的理论和具体的应用实例,有较好的参考价值。 展开更多
关键词 模糊聚类 家庭成员 模糊相似矩阵
下载PDF
突变级数法在我国各省市经济发展综合实力评价中的应用
12
作者 韦相 李瑞 《经济视野》 2013年第2期16-17,共2页
科学评价区域经济的综合实力,是区域谋求发展、制定新的发展战略的前提和基础。目前有多种综合评价方法需要人为确定多个参数,主观性较强且难度很大。本文使用突变级数法构建经济发展综合实力评价模型,该方法的优点是:(1)可以引... 科学评价区域经济的综合实力,是区域谋求发展、制定新的发展战略的前提和基础。目前有多种综合评价方法需要人为确定多个参数,主观性较强且难度很大。本文使用突变级数法构建经济发展综合实力评价模型,该方法的优点是:(1)可以引入专家的知识,如某个指标比另一指标重要这种信息,但不需要确定具体的权重值,可操作性强;(2)算法可以得到每个样本的综合得分,方便排名。实验验证该算法的实用性和有效性。 展开更多
关键词 突变级数法 经济发展 综合评价
下载PDF
信息安全技术网络教学模式探析
13
作者 韦相 李志勇 +1 位作者 杨翔 王欣 《长春理工大学学报(高教版)》 2012年第3期219-220,共2页
信息安全技术是一项十分复杂的系统工程,涉及到的理论和相关技术很多,也是学生难以掌握的内容。而网络教学能激发学生的兴趣和求知欲,有利于激发学生的自主学习,还可以对学生进行个别化教育和因材施教,相对传统的课堂讲授教学,它有其独... 信息安全技术是一项十分复杂的系统工程,涉及到的理论和相关技术很多,也是学生难以掌握的内容。而网络教学能激发学生的兴趣和求知欲,有利于激发学生的自主学习,还可以对学生进行个别化教育和因材施教,相对传统的课堂讲授教学,它有其独特的优势和作用。课题组经过多年的教学实践总结,通过网络教学模式能弥补传统教学法在讲授信息安全技术时的不足,提高教学质量。 展开更多
关键词 信息安全技术 网络教学 教学模式
原文传递
增量式FCM聚类算法及应用
14
作者 韦相 李瑞 《信息与电脑(理论版)》 2013年第3期141-142,共2页
1引言商业数据仓库的数据,每天都在更新。发生数据更新时,就要重新进行数据挖掘,没有高效的挖掘技术,效率将无法满足商业需求。因此,使用增量挖掘比较合适,因为增量挖掘是在原有的模式的基础上进行的,可以利用原有的模式信息,效率很高... 1引言商业数据仓库的数据,每天都在更新。发生数据更新时,就要重新进行数据挖掘,没有高效的挖掘技术,效率将无法满足商业需求。因此,使用增量挖掘比较合适,因为增量挖掘是在原有的模式的基础上进行的,可以利用原有的模式信息,效率很高。虽然目前有很多的聚类算法,但增量式的聚类算法的研究还比较少。Martin Ester等人最先提出了增量式聚类算法[1]。文[2]提出一种基于网络密度的增量聚类算法,其增量聚类思想与Martin Ester等人提出的比较相似,文[3][4] 展开更多
关键词 聚类算法 FCM 增量
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部