首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
金敏 《经营与管理》2014,(1):140-142
本文首先介绍了客户细分在企业营运中的重要性,将聚类算法应用于企业客户细分。基于聚类可以找到数据集中未知的分类,本文介绍了一种可对客户多种描述特征进行综合聚类的客户细分方法。该算法不仅将网络概念加入到聚类中,还可以通过参数的控制,使客户的细分数量在可控范围之内。  相似文献   

2.
近年来,随着海量数据处理需求的增长,数据挖掘技术引起了研究者的广泛关注.本文针对在数据挖掘的首要问题数据聚类展开了研究.文章首先分析了聚类分析的基本定义,常用数据结构,相似性度量以及算法应具有的基本特征.然后分析了对应分析法和基于信息论的相关性度量法的基本理论,并介绍了常用的时间序列聚类算法.  相似文献   

3.
宋英 《科学咨询》2010,(15):69-70
近年来,随着海量数据处理需求的增长,数据挖掘技术引起了研究者的广泛关注。本文针对在数据挖掘的首要问题数据聚类展开了研究。文章首先分析了聚类分析的基本定义,常用数据结构,相似性度量以及算法应具有的基本特征。然后分析了对应分析法和基于信息论的相关性度量法的基本理论,并介绍了常用的时间序列聚类算法。  相似文献   

4.
本文针对模糊C均值聚类在大数据量时收敛较慢以及不能对多种数据结构有效聚类的缺点,结合PIM算法与核方法提出了一种新的高效聚类算法———KPIM算法,并从理论上证明了该算法的收敛性.最后利用标准实验数据IRIS数据集测试,结果表明KPIM算法在保证收敛速度的同时,聚类效果更有效.  相似文献   

5.
张巍 《经营管理者》2013,(3):396-396
随着信息技术的发展,信息建设在我国得到了迅猛的发展,手写数字识别的应用需求越来越广泛。本文从图像处理、特征提取、实现过程等方面介绍了手写数字自动识别的过程,并对实验结果进行了分析。  相似文献   

6.
粒子群优化k均值的混合聚类算法研究   总被引:5,自引:0,他引:5  
k均值算法是聚类分析的一种传统算法,在数据挖掘中等领域得到了广泛的应用.本文在分析k均值聚类算法存在问题的基础上,用粒子群算法优化k均值聚类算法,提出了一种新的混合聚类算法.理论分析和实验结果证明,该算法有很好的全局收敛性,不仅有效地克服了传统的k均值算法易陷入局部极小值和对初始值敏感的问题,而且具有较快的收敛速度.  相似文献   

7.
一种基于信息熵与K均值迭代模型的模糊聚类算法   总被引:1,自引:0,他引:1  
本文提出了基于信息熵和K均值算法混合迭代模糊聚类的细分模型,解决了模糊聚类的原型初始化参数问题。将信息熵和K均值算法引入模糊聚类中进行分析,并结合测试样本数据进行实际分析,与传统方法相比,取得了较好的效果。  相似文献   

8.
陈思 《经营与管理》2022,(12):15-22
针对共享住宿行业中房东与平台在服务标准和监管等方面的矛盾和利益冲突问题,运用演化博弈的方法,基于平台的网络外部性和惩罚机制构建演化博弈模型,研究共享住宿平台和房东的长期动态演化过程,并运用Matlab软件对这个过程进行数值仿真分析。研究结果表明:在惩罚机制下,惩罚成本是影响房东策略演化趋势的主要因素,房东经营策略选择的主要依据是收益与成本的比较;而影响平台策略选择的重要因素是网络外部收益、成本、房东的策略选择。为促使平台和房东实现互利共赢,提出建议:平台方应加强管理,选择积极规制策略;房东和平台应从整体的社会利益出发,达到理想的均衡结果;政府加强监管是促使其达到理想均衡的有效手段。  相似文献   

9.
基于模糊聚类和粗糙集提取我国经济增长的模糊规则   总被引:6,自引:0,他引:6  
郭海湘  诸克军  贺勇  陈希 《管理学报》2005,2(4):437-440,454
提出了一种基于模糊软分类和粗糙集理论来提取模糊规则的一种算法.该算法分为3个步骤①通过模糊软分类对样本进行模糊划分,得到隶属度矩阵;②运用粗糙集理论和得到的隶属度矩阵生成初始决策表;③简化决策表,提取规则.最后运用该算法提取我国经济增长的模糊规则.  相似文献   

10.
牛奔  郭晨  唐恒 《中国管理科学》2022,30(12):131-140
针对混合属性数据聚类问题,本文提出一种基于多目标多元学习细菌觅食优化算法。首先,基于改进的细菌觅食优化算法,提出多目标优化算法框架。然后,提出多元学习策略来提高算法性能。具体地,对于细菌个体,细菌之间采用环形拓扑学习策略,每个细菌只能向其邻域最优个体学习;细菌个体还可以向外部档案非支配个体学习。通过该学习策略,不仅可以保持种群的多样性,也可以加快算法收敛速度。对于外部档案非支配个体,记录其变化趋势,当非支配个体的变化处于停滞状态时,采用精英学习策略对非支配个体进行微扰动,提高非支配解的多样性。最后,为解决混合属性数据聚类问题,设计了一种具有属性权重的混合属性转换策略。为了验证所提算法的性能,将该算法与两个多目标进化算法和三个经典聚类算法在六个标准数据集上进行对比实验。实验结果表明,所提算法在解决数值、分类和混合属性数据聚类问题上具有显著优势。同时,以金融领域信用卡申请客户数据为例,进一步证实了所提算法的可行性,也表明了所提算法在涉及混合属性数据集的医疗、管理、工程等领域有一定的应用前景。  相似文献   

11.
针对我国由国内小企业对大企业(国外跨国公司)的依附关系而形成的有核网络型集群.建立集群中知识溢出、知识共享所形成的不同深度组织知识和企业的私有知识对产出的影响分析模型,通过仿真计算,研究了不同知识共享深度及私有知识产出弹性对企业知识共享行为和创新资源投入的影响.研究表明,对大企业而言.只有当公共知识产出弹性超过一定阈值时,才会进行主动知识共享,且该阈值随着知识共享深度的增加而增大:且当公共知识产出弹性超过该阈值时,大企业创新投入将随公共知识产出弹性的增加而显著增加;但此时公共知识产出弹性的增加反而会抑制小企业的创新投入.相关研究结论对促进集群持续发展提供了有益的启示.  相似文献   

12.
具有批量折扣的供应物流网络优化遗传算法研究   总被引:1,自引:1,他引:1  
针对具有批量折扣和转运的供应链优化问题的特征,提出供应物流网络概念及其优化参数:节点、线路和流量;根据包括采购和物流的供应总成本函数最小化,建立供应物流网络优化问题的数学模型;设计此类优化问题的遗传算法,通过仿真算例,说明和验证遗传算法对该问题具有很好的可行性和实用性.  相似文献   

13.
项寅 《中国管理科学》2020,28(9):188-198
当前,我国面临的恐怖主义威胁日益严峻。为防止境外恐怖分子潜入,政府可设计反恐阻止网络,通过在交通网络中有效地分配例如安检仪器、传感设备等阻断资源,来提前识别和拦截正在潜入的恐怖分子。特别地,考虑信息不对称情形,把阻断资源分为"公开"和"隐蔽"两种类型,并假设恐怖分子观察不到"隐蔽"阻断。主要研究政府应如何同时优化两类阻断方案,才能发挥信息优势,设置"陷阱"并降低袭击分析。首先,将该问题构造为双层规划模型,上层规划是关于政府的阻止网络设计问题,下层规划则是关于恐怖分子的袭击节点选择和入侵路径优化问题。随后,设计一类用改进遗传算法处理上层规划,并结合下层规划直接求解的混合算法。其中,改进体现于杂交算子和变异算子的设计。最后,结合喀什地区进行算例分析,并分析"隐蔽"阻断的作用机理。  相似文献   

14.
侧向转运是库存共享的一种方式,一方面会减少库存成本,另一方面又会因转运而增加运输成本,针对这一问题考虑不同时间窗Wk的服务水平产生的服务水平的分级,构建三级分销网络中基于库存共享与时间服务水平限制的批量订货模型,分销网络模型中包含一个制造商、一个RDC、m个DC、n个客户。其中客户的需求相互独立且服从泊松分布,DC的订货提前期服从指数分布。首先,建立了基于时间服务水平限制的分销网络系统总成本最小化模型,并将再购点、订购批量等库存参数作为同时作为决策变量,以达到三级备件分销网络的成本优化;其次,根据问题和模型的特点对所建的模型开发了基于采用贪婪增加算法的求解思想求解问题,以便给管理者提供决策参考并通过降低利润的方式增加效益和资源利用率;最后,通过中航材集团推行的“航材共享”项目作为算例分析,将三个分销区域与机场群组成的备件分销系统进行建模分析,验证了本文模型的有效性,成本优化的显著性。研究结果表明,三级分销网络中,RDC采用连续盘点的(Q,R)补货策略、DC采用(Q,R,H)的补货策略时系统总成本与普遍采用的定期盘点策略和连续盘点中的One-for-One订货策略成本相比,DC之间的库存共享策略能有效降低整个系统的成本,例如,在案例研究中发现成本降低约为30%。  相似文献   

15.
一种求解时变网络下多式联运最短路的算法   总被引:9,自引:1,他引:9  
在运输过程中,往往不止有一种运输方式,可能同时有多种运输方式交叉,即可能多式联运的方式存在,不同的运输方式之间需要通过转运才可实现.同时,在运输过程中,成本、运输时间、风险等因素会随着时间的不同而变化.首先,将运输网络进行变形,然后给出了在时变网络条件下多式联运的最短路模型,设计了求解时变条件下多式联运的最短路的算法,利用此算法可以获得从起点到终点之间的最短路,并对算法的计算复杂性进行了分析.最后给出一个应用算例.  相似文献   

16.
The problem of computing the strength and performing optimal reinforcement for an edge-weighted graph G(V, E, w) is well-studied. In this paper, we present fast (sequential linear time and parallel logarithmic time) on-line algorithms for optimally reinforcing the graph when the reinforcement material is available continuously on-line. These are the first on-line algorithms for this problem. We invest O(|V|3|E|log|V|) time (equivalent to (|V|) invocations of the fastest known algorithms for optimal reinforcement) in preprocessing the graph before the start of our algorithms. It is shown that the output of our on-line algorithms is as good as that of the off-line algorithms. Thus our algorithms are better than the fastest off-line algorithms in situations when a sequence of more than (|V|) reinforcement problems need to be solved. The key idea is to make use of ideas underlying the theory of Principal Partition of a Graph. Our ideas are easily generalized to the general setting of polymatroid functions. We also present a new efficient algorithm for computation of the Principal Sequence of a graph.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号