切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :山东大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
数据挖掘技术是解决数据丰富而知识贫乏的有效途径,当属信息科学领域的前沿研究课题之一,有关的研究和应用极大提高了决策支持的能力,它已被公认为是数据库研究中一个极富应
【作 者】
:
刘乃丽
【机 构】
:
山东大学
【出 处】
:
山东大学
【发表日期】
:
2005年期
【关键词】
:
关联规则
最大频繁项目集
频繁模式树
相关度
冗余性
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于主元分析和小波变换的人脸识别方法研究与实现
生物识别技术是二十世纪最为热点的技术,人脸自动识别技术是生物特征识别技术的重要组成部分,在近三十年里得到了广泛的关注和研究,已经成为计算机视觉、模式识别领域的研究热点
学位
人脸识别
主成分分析
小波变换
神经元网络
生物识别
图像处理
基于隐马尔可夫模型的入侵检测系统研究
随着Internet技术的迅速发展,网络入侵问题也越发严重,入侵检测己成为网络防护安全体系中的重要组成部分。入侵检测系统通过从计算机网络或计算机系统中的若干关键点收集信息并
学位
入侵检测系统
系统调用
隐马尔可夫模型
网络入侵
网络防护
网络安全
计算机网络
3G网管平台配置管理研究与实现
随着电信行业的不断发展,对电信网络管理的要求也越来越高,现阶段的电信设备一般为多个厂商提供,这些不同厂商的设备在一起工作,难免会造成接口不一致,信息难以互通的局面。
学位
电信网络管理
TMN
J2EE
V5
配置管理
基于最优分类面的神经网络模式分类方法及其应用
神经网络方法由于具有自学习、自组织和泛化能力,在模式分类领域得到了广泛的应用。神经网络的泛化能力是指:用一组训练样本对神经网络进行训练后,网络对训练阶段未曾见过的
学位
神经网络
模式分类
垃圾邮件过滤
最优分类面
泛化能力
MPLS网络中基于流量工程的边缘准入控制研究
随着各种新兴业务以及迎合其需求的专有网络(VPN)的不断发展,IP网络正逐渐演变成为音频、视频和数据通信合一的传输媒介,从仅提供尽力(best-effort)服务向一个综合的或者拥有
学位
准入控制
MPLS
流量工程
QoS
成本函数
约束路由
数字对讲机工程模式的设计与实现
对讲机是重要的无线通信设备,无需第三方基站支持,在没有网络信号覆盖的地方依然能够正常使用,具有其他通信设备无法替代的优势。在现今通信设备全面数字化的背景下,国家也对
学位
数字对讲机
BootLoader
AES
IAP
基于透明传输的多用户LTE空中接口协议的实现
LTE(Long Term Evolution,长期演进)技术是新一代的无线通信技术,它可以更好的支持移动环境下的无线视频传输。基于项目实际需求,本文借助于LTE技术实现了一套对底层透明的、
学位
透明传输
多用户
LTE
双向通信
空中接口协议
时间标识的移动对象频繁模式发现
随着移动设备、无线传感网络技术、RFID设备以及GPS卫星定位技术的快速发展以及大规模应用,很方便收集到海量移动对象轨迹数据。这些轨迹数据包含很多潜在的有意义的知识,如何
学位
移动对象
相对时间
轨迹数据
兴趣区域
频繁模式发现
属性约简算法的研究与实现
粗糙集理论是由波兰科学家Z.Pawlak在1982年提出的一种新型的处理模糊和不确定知识的数学工具。目前已经在人工智能、知识与数据发现、模式识别与分类、故障检测等方面得到了
学位
约简
属性约简
遗传算法
启发式
变精度粗糙集模型
基于神经网络的入侵检测模型研究
入侵检测技术的进一步发展,给网络安全的研究带来了新的途径,入侵检测系统已成为必不可少的重要手段。为了提高入侵检测系统的检测能力,本文提出了一个ID模型。在模型中引入
学位
网络安全
入侵检测
神经网络
BP算法
专家系统
与本文相关的学术论文