切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种增量更新关联规则的挖掘算法
一种增量更新关联规则的挖掘算法
来源 :福建电脑 | 被引量 : 0次 | 上传用户:zhu872007990
【摘 要】
:
首先介绍了NewQAIS算法的两个特点,特别是该算法使用的数据结构AggltemSetDB,该结构不仅适应关联规则的发现,而且也适应规则的更新,其次提出了整合项集主动态和被动态的概念,在此
【作 者】
:
李环宇
杜春玲
孙秋厚
【机 构】
:
山东科技大学
【出 处】
:
福建电脑
【发表日期】
:
2007年3期
【关键词】
:
关联规则
更新
整合项集
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
首先介绍了NewQAIS算法的两个特点,特别是该算法使用的数据结构AggltemSetDB,该结构不仅适应关联规则的发现,而且也适应规则的更新,其次提出了整合项集主动态和被动态的概念,在此基础上研究了一种关联规则更新算法,该算法具有一定的研究价值。
其他文献
OLAP在油矿勘探开发管理信息系统中的应用
该OLAP管理系统构建基于INTERNET、INTRANET网络技术。采用C/S和B/S相结合的结构,运用数据集市存储数据。它能够让用户自由地定制自己的查询条件,观察、分析雏度,最后从海量数据中
期刊
OLAP
数据集市
DCOM
DTS
4G通信网络关键技术讨论与研究
本文从移动通信的发展历史中引出第四代移动通信的描述,叙述了其包含的技术特征,并介绍4G发展的现状和所面临的挑战。其中最主要分析了4G通信网络的关键技术。
期刊
4G通信网络
OFDM
智能天线
软件无线电
智能天线
IPV6
未足月胎盘早剥行保守治疗的临床价值分析
目的探讨针对未足月胎盘早剥患者采取保守治疗的临床效果及价值。方法对照组患者均采取常规的终止妊娠治疗方案,而观察组患者则采取保守治疗方案。结果观察组产后并发症率、
期刊
未足月胎盘早剥
保守治疗
治疗效果
preterm placental abruption
conservative treatment
herapeutic
办公软件中报表输出浅析
报袁在日常事物处理中占十分重要的地位,用户往往需要将数据库中的内容以不同的格式输出。数据报袁的输出是VB.NET数据库应用程序的一个重要组成命分,尽管VB.NET中提供了功能强大
期刊
办公自动化
数据存取
报表
数据仓库、数据挖掘及OLAP之两两关系
随着数据库应用技术的发展,数据仓库、数据挖掘和OLAP已成为近年来数据库界研究的热点。本文介绍了这三种技术的基本概念及相互之间的两两关系。
期刊
数据仓库
数据挖掘
OLAP
基于关系的XML数据存储技术
XML的数据存储是处理XML数据的首要问题。XML的主要存储方式为文件系统,关系数据库,面向对象数据库和半结构化数据仓库等,这里重点讨论了基于关系的XML存储技术。
期刊
XML
存储方式
关系数据库
SWI在隐匿性局部微出血预示脑动静脉畸形破裂出血的危险性分析
目的探讨磁敏感加权成像(Susceptibility Weighted Imaging,SWI)在诊断脑动静脉畸形(Brain Arteriovenous Malformation,BAVM)中隐匿性局部微出血的应用价值,来预示脑动静脉破裂
期刊
微出血
脑动静脉畸形
磁敏感加权成像
磁共振成像
最小密度投影
microhemorrhage
brain arteriovenous malformatio
医院医疗器械不良事件监测管理工作探讨
为了提高我院医疗器械不良事件监测管理水平,分析总结了我院近5年的医疗器械不良事件监测管理工作。2012年到2015年共计上报可疑医疗器械不良事件34件,2016年共计上报56件,20
期刊
医疗器械
医疗器械不良事件
不良事件监测管理
监测体系
medical device
medical devices adverse event
adverse
嵌入式家庭网关安全机制的研究与设计
本文首先对安装实时操作系统的32位ARM系列芯片上设计一种嵌入式家庭网关做一个简单的介绍,然后对智能家居系统进行安全分析;最后,针对通过嵌入式家庭网关接入Intemet的智能家居
期刊
嵌入式系统
家庭网关
HTTP摘要认证
SSL
基于角色的访问控制技术的用户权限管理及实现
本文通过将基于角色的访问控制模型RBAC与传统的访问控制策略相比较,详细描述了基于角色的访问控制模型在角色分配和授权管理上良好的灵活性,同时将RBAC用于某企业的信息系统的
期刊
角色
访问控制
权限
与本文相关的学术论文