何庆祥:改进聚类算法在恐怖袭击中的应用论文

何庆祥:改进聚类算法在恐怖袭击中的应用论文

本文主要研究内容

作者何庆祥,张巍(2019)在《改进的聚类算法在恐怖袭击事件中的应用》一文中研究指出:恐怖袭击严重影响国际社会的稳定和人们生命财产安全,其形式、手段的多样化给反恐分析带来巨大挑战.为了把相似的恐怖袭击事件进行分组归类,并提高反恐分析员侦破案件的效率,本文基于全球恐怖主义数据库,提出了一种深度自编码表征(Deep Auto-Encoder Representation)的改进聚类算法,引入深度自编码器,将稀疏和嘈杂的原始数据映射为类内紧凑平滑的数据,提升聚类效果.实验结果表明,相比于传统的K-means聚类算法,改进后的算法可以提高聚类效果.本方法有利于反恐分析员将相似案件并案分析处理,找到案件的犯罪团伙.

Abstract

kong bu xi ji yan chong ying xiang guo ji she hui de wen ding he ren men sheng ming cai chan an quan ,ji xing shi 、shou duan de duo yang hua gei fan kong fen xi dai lai ju da tiao zhan .wei le ba xiang shi de kong bu xi ji shi jian jin hang fen zu gui lei ,bing di gao fan kong fen xi yuan zhen po an jian de xiao lv ,ben wen ji yu quan qiu kong bu zhu yi shu ju ku ,di chu le yi chong shen du zi bian ma biao zheng (Deep Auto-Encoder Representation)de gai jin ju lei suan fa ,yin ru shen du zi bian ma qi ,jiang xi shu he cao za de yuan shi shu ju ying she wei lei nei jin cou ping hua de shu ju ,di sheng ju lei xiao guo .shi yan jie guo biao ming ,xiang bi yu chuan tong de K-meansju lei suan fa ,gai jin hou de suan fa ke yi di gao ju lei xiao guo .ben fang fa you li yu fan kong fen xi yuan jiang xiang shi an jian bing an fen xi chu li ,zhao dao an jian de fan zui tuan huo .

论文参考文献

  • [1].数据挖掘中聚类算法研究进展[J]. 周涛,陆惠玲.  计算机工程与应用.2012(12)
  • [2].基于密度的半监督聚类算法研究[J]. 姜美羡.  现代计算机(专业版).2018(23)
  • [3].一种基于密度峰值和距离的新聚类算法[J]. 秦林林,欧灵.  电脑与信息技术.2018(02)
  • [4].聚类算法及聚类融合算法研究[J]. 赵向梅,王艳君,刘林.  电子设计工程.2011(15)
  • [5].一种基于密度峰值的半监督聚类算法[J]. 罗丹,毛先成,邓浩.  地理与地理信息科学.2017(02)
  • [6].数据挖掘中的聚类浅析[J]. 张晓伟,杨育标.  电脑知识与技术.2005(23)
  • [7].基于划分的聚类算法研究与应用[J]. 何宇.  电脑知识与技术.2017(16)
  • [8].基于电阻网络的异构数据协同聚类算法[J]. 刘琰琼,张文生,李益群,杨柳.  计算机工程.2011(05)
  • [9].一种基于命名实体的搜索结果聚类算法[J]. 陈永超,刘贵全.  计算机工程.2009(07)
  • [10].一种基于熵的聚类算法[J]. 王洪春,彭宏.  计算机科学.2007(11)
  • 论文详细介绍

    论文作者分别是来自广东工业大学学报的何庆祥,张巍,发表于刊物广东工业大学学报2019年04期论文,是一篇关于恐怖袭击论文,深度自编码表征论文,聚类论文,广东工业大学学报2019年04期论文的文章。本文可供学术参考使用,各位学者可以免费参考阅读下载,文章观点不代表本站观点,资料来自广东工业大学学报2019年04期论文网站,若本站收录的文献无意侵犯了您的著作版权,请联系我们删除。

    标签:;  ;  ;  ;  

    何庆祥:改进聚类算法在恐怖袭击中的应用论文
    下载Doc文档

    猜你喜欢