判定树论文开题报告文献综述

判定树论文开题报告文献综述

导读:本文包含了判定树论文开题报告文献综述、选题提纲参考文献,主要关键词:规则,军事训练,工作流,信息,语境,自定义,高等教育。

判定树论文文献综述写法

胡六四[1](2018)在《顾及信息熵构造判定树的网络数据库搜索算法》一文中研究指出以顾及信息熵构造判定树为核心,在此基础上提出了顾及信息熵构造判定树(Information entropy construction decision tree,IECDT)的网络数据库搜索算法。借助于信息熵构造判定树构建了对应的抽象模型,之后在该数据基础上分析得到了网络数据库搜索算法。实验表明:与典型DS-means相比,文中所提的网络数据库搜索算法不仅能大幅度地减少网络数据间的通讯代价,还能提升平均10%左右的网络数据库搜索效率。(本文来源于《攀枝花学院学报》期刊2018年05期)

徐有为,张宏军,程恺,陈裕田,周彬彬[2](2018)在《二分查找判定树的RHC构造法》一文中研究指出传统面向过程的二分查找判定树构造方法复杂且工作量大。通过分析二分查找判定树的特点,提出倾斜二叉树的定义和构造方法,并进行了相关性质的探究。利用逆向哈弗曼编码(Reversed Huffman Coding,RHC)和二分查找判定树的中序有序性,提出了一种面向计算的二分查找判定树构造法——RHC构造法。结合性能分析、对比,RHC构造法比传统面向过程的方法速度更快、效率更高。(本文来源于《信息技术与网络安全》期刊2018年09期)

张勇,徐云燕[3](2017)在《基于文件监控和自定义判定树的网页防篡改机制》一文中研究指出黑客入侵网站后,最常见的行为就是篡改原本合法的网页文件,针对此类行为,该文提出了基于文件监控和自定义判定树的被动防御机制,文件监控能够实时发现网站所有文件的变化,判定树根据自定义的知识库和安全要求,分析判断文件变化的合法性,并采取相应的防御措施,从而达到保护网站文件的目的,这种安全技术具有实时高效、简便灵活、适用性广的特点。(本文来源于《电脑知识与技术》期刊2017年23期)

郑煜焱,王春艳,杜阿楠,郑艳,孙仁艳[4](2016)在《高校食品类专业课教学重点判定树理论的构建与应用》一文中研究指出在高校食品类专业课程的教学中,从理论和实践两方面入手,通过具体实例分析高校教师如何在专业课教学中凸显课程重点,进行专业课教学中重点判定树的构建和应用,从而使学生由点到面地掌握整个知识体系,以进一步培养学生对专业知识的应用和实践能力。(本文来源于《轻工科技》期刊2016年12期)

严悍,王宇,丁锋,朱文,许昌年[5](2015)在《语境判定树建模与工作流设计验证》一文中研究指出针对多角色协同交互式工作流系统中多重语境约束交互操作导致冗余操作和错误操作的问题,提出语境判定树CDT模型。采用元模型建模方法给出CDT建模规范,利用令牌建立动态计算规则,并讨论比较CDT和其他模型的特点,分析语境判定树模型的优势。实例分析表明,该模型能够满足安全性验证需求,具有良好的规范性、适用性和可扩展性。(本文来源于《现代电子技术》期刊2015年13期)

李妍,刘华军,徐秦[6](2012)在《基于判定树的数据挖掘技术在军训管理中的应用研究》一文中研究指出目前数据挖掘技术已广泛应用到诸如金融、医学、军事、工业等众多领域中。本文基于数据挖掘技术的理论背景,运用判定树归纳分类方法,同时依据军事训练管理考核成绩,对军事训练管理情况进行预测、管理效果评估,并对其管理方法做出分析指导。(本文来源于《中国科技信息》期刊2012年10期)

李金霞,王海丰[7](2012)在《二分查找判定树的构造方法研究及应用》一文中研究指出通过对二分查找的算法进行分析,并结合二分查找判定树的特点,提出一种快速画出二分查找的判定树的方法。该方法较传统方法更加直观,学生更容易理解掌握,而且比传统方法速度更快、效率更高,通过实例验证了提出方法的有效性。(本文来源于《软件》期刊2012年04期)

林丙春[8](2012)在《针对K-匿名隐私数据的判定树和关联规则算法的研究》一文中研究指出数据可用性问题是k-匿名隐私保护模型带来的一个具有挑战性问题。1998年L.sweedy提出了保护用户隐私的k-匿名隐私保护模型,泛化准标识符,虽然保护了用户的隐私但是大大降低了数据的可用性,之后为了在保护隐私的同时提高数据的可用性,研究人员对k-匿名隐私保护模型进行了改进,但是受隐私保护要求的制约,即使最优化的k-匿名算法,也不可能产生完全精确的数据,因此,改进k-匿名算法只能在一定程度上提高数据的可用性,不可能彻底解决问题。数据挖掘问题是提高k-匿名隐私保护模型下数据可用性问题之一。通过分析发现生成k-匿名表时所利用的泛化树同利用精确表生成的判定树的部分非叶结点的属性值的概化过程有相同之处。由此文中提出了一种基于k-匿名表的判定树生成算法,该算法直接以k匿名表作为输入,避免了经典的判定树算法运行前的准备工作,该算法比经典的判定树算法在时间上有明显地改善。判定树算法是重要的分类和预测的数据挖掘算法。文中提到了四种匿名化分类情况,分别为:(1)利用匿名化数据建立模型,来分类匿名化数据。(2)利用匿名化数据建立数据模型,分类原始数据。(3)利用精确数据建立模型,来分类匿名化数据。(4)利用匿名化数据分类分布式数据。改进的判定树算法是利用匿名化数据作为输入的,即利用匿名化数据建立的模型。所以文中对前两中分类情况做了详细的论述。关联规则的发现是数据挖掘中重要的研究分支,是发现大量数据中项集之间有趣的关联或相关联系。在关联规则挖掘算法中,根据规则集所涉及的抽象层可将规则分为多层关联规则和单层关联规则。所谓多层关联规则即规则中的项为精确表中项的泛化,且在很多应用中在底层或原始抽象级别上很难发现数据项间的强关联规则,一般情况下都需要挖掘多层关联规则。从这层意义上来说,多层关联规则的挖掘同k-匿名泛化过程是有共同点的。同时由于k-匿名数据是一种特殊的不确定数据,文中对经典的Apriori算法进行改进,使其适合k-匿名隐私保护模型。实验结果表明,文中提出的算法行之有效。(本文来源于《东华大学》期刊2012-01-01)

林丙春,刘国华,王梅[9](2011)在《针对k-匿名数据的判定树构造算法》一文中研究指出数据挖掘问题是提高k-匿名隐私保护模型下数据可用性问题之一.通过分析发现,k-匿名表中准标识符属性值与利用精确表生成的判定树的部分非叶结点的属性值均是通过泛化产生的,根据这一对应关系,本文提出了一种基于k-匿名表的判定树生成算法.该算法直接以k-匿名表作为输入,避免了经典ID3算法运行前的数据准备工作.实验表明,该算法节省了建立概化层次树的时间,并且行之有效.(本文来源于《武汉大学学报(理学版)》期刊2011年06期)

梁萍,帅建梅,谭小彬,周宇[10](2011)在《基于判定树的Snort规则集优化构造方法》一文中研究指出为降低Snort2检测所耗费的CPU时间,针对端口分类所导致的规则重复构造问题,提出一种基于判定树的规则集有效划分方法,并对划分后的规则子集采用依据匹配项信息值的规则优化构造方式。实验通过高精度的时间测量结果证明该规则集优化构造方法使数据包检测所耗费的CPU时间比Snort2原方案平均降低45.9%。(本文来源于《计算机工程》期刊2011年02期)

判定树论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

传统面向过程的二分查找判定树构造方法复杂且工作量大。通过分析二分查找判定树的特点,提出倾斜二叉树的定义和构造方法,并进行了相关性质的探究。利用逆向哈弗曼编码(Reversed Huffman Coding,RHC)和二分查找判定树的中序有序性,提出了一种面向计算的二分查找判定树构造法——RHC构造法。结合性能分析、对比,RHC构造法比传统面向过程的方法速度更快、效率更高。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

判定树论文参考文献

[1].胡六四.顾及信息熵构造判定树的网络数据库搜索算法[J].攀枝花学院学报.2018

[2].徐有为,张宏军,程恺,陈裕田,周彬彬.二分查找判定树的RHC构造法[J].信息技术与网络安全.2018

[3].张勇,徐云燕.基于文件监控和自定义判定树的网页防篡改机制[J].电脑知识与技术.2017

[4].郑煜焱,王春艳,杜阿楠,郑艳,孙仁艳.高校食品类专业课教学重点判定树理论的构建与应用[J].轻工科技.2016

[5].严悍,王宇,丁锋,朱文,许昌年.语境判定树建模与工作流设计验证[J].现代电子技术.2015

[6].李妍,刘华军,徐秦.基于判定树的数据挖掘技术在军训管理中的应用研究[J].中国科技信息.2012

[7].李金霞,王海丰.二分查找判定树的构造方法研究及应用[J].软件.2012

[8].林丙春.针对K-匿名隐私数据的判定树和关联规则算法的研究[D].东华大学.2012

[9].林丙春,刘国华,王梅.针对k-匿名数据的判定树构造算法[J].武汉大学学报(理学版).2011

[10].梁萍,帅建梅,谭小彬,周宇.基于判定树的Snort规则集优化构造方法[J].计算机工程.2011

标签:;  ;  ;  ;  ;  ;  ;  

判定树论文开题报告文献综述
下载Doc文档

猜你喜欢