多概念层次的数值关联规则挖掘

来源 :计算机科学 | 被引量 : 0次 | 上传用户:aaronfly08
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
1 引言文[6]中将分类规则挖掘的方法扩展到数值关联规则挖掘的情况,其基本思想是:把一个数值属性x划分为若干个等分区间,于是一个三元组〈x, 1, u〉便可对应于一个布尔项目,其中[1,u]表示一个数值区间,之后再用类似于布尔关联规则的挖掘算法进行挖掘.这种采用区间分割的方法来刻画数值属性,存在三点不足之外:1)致使信息丢失;2)经济使规则具有误导性;3)产生许多冗余规则.
其他文献
本文介绍了网络攻击系统的体系结构,构造了模拟网络攻击系统的有限自动机,说明了该系统各状态转换的条件和过程.
一、前言  虚拟现实(Virtual Reality)是近年来十分活跃的高新技术领域,而训练模拟器则是虚拟现实技术在军事训练上的典型应用,为了减少训练费用、提高安全性、减轻对环境
期刊
AI Plannig and Scheduling are a classical problem of Artificial Intelligene. It is a highlight of AI for it' s significance in many application domains. Rec
本文尝试用多重分形的方法来检测边缘。分形有单一分形和多重分形,它们在本质上描述了对象的复杂性和自相似性。但单一的分形维数不能完全刻画信号的特征。而多重分形谱比
1 背景介绍在诸多自然语言处理应用问题中,传统手工规则的失败暴露了经典人工智能IF-THEN推理模式在自然语言知识体系尚未完全把握的情况下的缺陷.由此,在一定知识推理机制体
1 引言信息安全,除CPU、编译器和网络安全外,最重要的组成部分就是操作系统的安全核心.POSIX.1e[1]和POSIX.2c[2]分别定义了操作系统安全核心中可选的(alternative)和附加的(
Model checking can aid the design,analysis,and verification of the cryptographic protocols used over open networks and distributed systems. In this paper we giv
Data-mining is a kind of solution for solving the problem of information exploding. Classification and prediction belong to the most fundamental tasks in data-m
SAN(System Area Network)within cluster brings high bandwidths and low latencies to IPC(Inter-Process Communication). However,the communication performance has n
1. 引言在Web(因特网)上进行交易具有简易、快速、高效等特点,基于Web的电子商务正以飞快的速度发展着.尤其是面向最终用户的B2C模式的电子商务,正面临着一场革命性的改变.最