Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

Apriori Algorithm क्या है?

<घंटा/>

अप्रियोरी 1994 में आर अग्रवाल और आर श्रीकांत द्वारा विकसित एक मौलिक एल्गोरिदम है जो बूलियन एसोसिएशन नियमों के लिए लगातार आइटमसेट बनाता है। एल्गोरिथ्म इस मामले पर निर्भर करता है कि एल्गोरिथ्म को लगातार आइटमसेट गुणों के पिछले ज्ञान की आवश्यकता होती है।

Apriori स्तर-वार खोज नामक एक पुनरावृत्त विधि का उपयोग करता है, जहां k-आइटमसेट (k+1)-आइटमसेट का पता लगा सकते हैं। सबसे पहले, प्रत्येक आइटम के लिए गिनती इकट्ठा करने के लिए डेटाबेस ब्राउज़ करके और न्यूनतम समर्थन को पूरा करने वाले आइटम प्राप्त करके लगातार 1-आइटमसेट का सेट खोजा जाता है। परिणामी सेट L1 . इंगित किया गया है ।

अगला, एल<उप>1 L2 . ढूंढ सकते हैं , लगातार 2-आइटम सेट का सेट, जो L3 . ढूंढ सकता है , आदि, जब तक कि अधिक लगातार k-आइटम नहीं खोजे जा सकते। प्रत्येक Lk . की खोज डेटाबेस के एक पूर्ण स्कैन की आवश्यकता है।

यह लगातार आइटमसेट के स्तर-वार पीढ़ी की प्रभावशीलता को बढ़ा सकता है, एक आवश्यक संपत्ति जिसे एप्रीओरी संपत्ति के रूप में जाना जाता है। यह खोज स्थान को कम कर सकता है।

अप्रियोरी प्रॉपर्टी − फ़्रीक्वेंट आइटमसेट के कुछ गैर-रिक्त उपसमुच्चय भी फ़्रीक्वेंट होने चाहिए.

Apriori संपत्ति निम्नलिखित अवलोकन पर निर्भर करती है। विवरण के अनुसार, यदि कोई आइटमसेट मैं न्यूनतम समर्थन सीमा, न्यूनतम समर्थन को संतुष्ट नहीं करता, तो मैं अक्सर नहीं होता; वह है, P(I)

यदि कोई आइटम A आइटमसेट I में डाला जाता है, तो परिणामी आइटमसेट (यानी, I ∪ A) I से नियमित रूप से प्रकट नहीं हो सकता है। इस प्रकार, I∪A अक्सर नहीं होता है जैसे P (I ∪ A)

यह गुण गुणों के एक तत्व से संबंधित है जिसे एंटीमोनोटोन के रूप में जाना जाता है, इस अर्थ में कि यदि कोई सेट किसी परीक्षण को नहीं बदल सकता है, तो कुछ सुपरसेट समान परीक्षण को भी अस्वीकार कर देंगे। इसे एंटीमोनोटोन के रूप में जाना जाता है क्योंकि परीक्षण में गिरावट के संदर्भ में संपत्ति मोनोटोनिक है।

दो चरणों वाली प्रक्रिया का पालन किया जाता है, जिसमें शामिल हों और छँटाई क्रियाएँ शामिल हैं जो इस प्रकार हैं -

शामिल होने का चरण - यह Lk . ढूंढ सकता है , उम्मीदवार के-आइटमसेट का एक सेट Lk . से जुड़कर तैयार किया जाता है -1 खुद के साथ। उम्मीदवारों के इस सेट को Ck . दर्शाया गया है . चलो L1 और एल<उप>2 Lk . में आइटमसेट बनें -1. दस्‍तावेज़ एलi [j] jth आइटम को Li . में परिभाषित करता है (उदाहरण के लिए, एल<उप>1 [k−2] L1 . में दूसरे से अंतिम आइटम को परिभाषित करता है )।

छंटाई का चरण - सी<उप>के Lk . का सुपरसेट है , यानी, इसके सदस्य बार-बार नहीं हो सकते हैं, लेकिन कुछ लगातार k-आइटम्स Ck में शामिल होते हैं . Ck . में प्रत्येक उम्मीदवार की गिनती तय करने के लिए डेटाबेस का स्कैन Lk . के निर्धारण में परिणाम हो सकता है (अर्थात, कुछ उम्मीदवार जिनकी संख्या न्यूनतम समर्थन संख्या से कम नहीं है, विवरण के अनुसार अक्सर होते हैं, और इस प्रकार Lk से संबंधित होते हैं। ) सी<उप>के बड़ा हो सकता है, और इसमें बड़ी गणना शामिल हो सकती है।


  1. सूचना सुरक्षा में SHA क्या है?

    SHA,सुरक्षित हैशिंग एल्गोरिथ्म के लिए खड़ा है। SHA MD5 का एक संशोधित संस्करण है और हैशिंग जानकारी और प्रमाणपत्रों के लिए उपयोग किया जाता है। हैशिंग एल्गोरिथम इनपुट सूचना को एक छोटे रूप में छोटा कर देता है जिसे बिटवाइज़ संचालन, मॉड्यूलर परिवर्धन और संपीड़न कार्यों का उपयोग करके नहीं सीखा जा सकता है।

  1. ब्लोफिश एल्गोरिथम के संचालन क्या हैं?

    ब्लोफिश सिमेट्रिक ब्लॉक सिफर एल्गोरिथम है और यह एक बार में 64-बिट्स की ब्लॉकइनफॉर्मेशन को एन्क्रिप्ट करता है। यह Feistel नेटवर्क का अनुसरण करता है और इस एल्गोरिथम की कार्य प्रक्रिया को दो भागों में विभाजित किया गया है। उपकुंजी निर्माण - यह प्रक्रिया 448 बिट तक की कुंजी को 4168 बिट्स जोड़कर उपकुंज

  1. ब्लोफिश एन्क्रिप्शन एल्गोरिथम क्या है?

    ब्लोफिश एन्क्रिप्शन एल्गोरिथ्म एक सममित ब्लॉक सिफर है जिसे डेस एल्गोरिथ्म में प्राप्त करने के लिए डिज़ाइन किया गया है जो धीमा और अनिश्चित था। ब्लोफिश 1993 में ब्रूस श्नेयर द्वारा आविष्कार किया गया एक कुंजीयुक्त, सममित क्रिप्टोग्राफिक ब्लॉक सिफर है और सार्वजनिक डोमेन में स्थित है। सममित एन्क्रिप्शन