プログラミング
 Computer >> コンピューター >  >> プログラミング >> プログラミング

分割アルゴリズムの種類は何ですか?


分割アルゴリズムには次の2種類があります-

K-クラスタリングを意味します − k-meansクラスタリングは、最も一般的なパーティショニングアルゴリズムです。 K-meansは、データセット内の各データを、形成された新しいクラスターの1つだけに再割り当てします。レコードまたはデータポイントは、距離または類似性の尺度を使用して最も近いクラスターに割り当てられます。 K-meansクラスタリングで使用される次の手順があります。

  • K個の初期クラスター重心c1を選択できます 、c 2 、c 3 ...。 c k

  • 重心がxに最も近いSクラスター内の各インスタンスxを割り当てることができます。

  • クラスターごとに、そのクラスターに含まれる要素に基づいて重心を再計算します。

  • 収束が完了するまで(b)に進みます。

  • オブジェクト(データポイント)をKクラスターに分離できます。

  • クラスターの中心(重心)=クラスター内のすべてのデータポイントの平均に使用されます。

  • 重心が最も近いクラスターに各ポイントを割り当てることができます(距離関数を使用)。

平均の初期値は任意に割り当てられます。これらはランダムに割り当てることも、最初のk個の入力項目自体の値を使用することもできます。収束要素は二乗誤差に基づくことができますが、そうではない必要があります。たとえば、アルゴリズムはさまざまなクラスターに割り当てられます。他の終了手法は、固定された反復回数で単にロックされています。収束しなくても買い物を確実にするために、最大反復回数を含めることができます。

アルゴリズム

入力

D = {t1t2 ... tn} // Set of elements
k // Number of desired clusters

出力

K // Set of clusters

K-meansアルゴリズム-

平均m 1に初期値を割り当てます m 2 ... m k

繰り返す

各項目tiを、平均が最も近いクラスターに割り当てます

各クラスターの新しい平均を計算します

収束基準が満たされるまで

最近傍アルゴリズム −シングルリンク手法に類似したアルゴリズムは、最近傍アルゴリズムと呼ばれます。このシリアルアルゴリズムを使用すると、アイテムは最も近い現在のクラスターに繰り返し結合されます。このアルゴリズムでは、しきい値tにより、アイテムが既存のクラスターに挿入されるかどうか、または新しいクラスターが生成されるかどうかを決定できます。

アルゴリズム

入力

D = {t1t2 ... tn} // Set of elements
A // Adjacency matrix showing distance between elements

出力

K // Set of clusters
Nearest neighbour algorithm
   K1 = {t1};
   K = {K1};
   k = 1;
   for i = 2 to n do
      find the tm in some cluster Km in K such that dis {ti, tm} is the smallest;
      If dis {ti, tm} $\leqslant$ t then
      Km = Km $\cup$ ti
else
k = k + 1;
Kk = {ti}

  1. 人気のあるハッシュアルゴリズムは何ですか?

    ハッシュアルゴリズムは、特定のタイプと任意の長さの入力データ配列を固定長の出力ビット文字列に変換する数学アルゴリズムです。 ハッシュアルゴリズムは任意の入力を受け取り、ハッシュテーブルを利用してそれを統一されたメッセージに変換します。 一般的なハッシュアルゴリズムは次のとおりです- MD5 − MD5は、メッセージダイジェストアルゴリズムの略です。これは、メッセージとコンテンツの検証およびデジタル署名の認証に使用される暗号化プロトコルです。 MD5は、ファイルを検証するハッシュ関数に基づいており、送信できるのは、送信先の人が受信したファイルと一致します。 RSA − RSAは、

  2. Blowfishアルゴリズムの操作は何ですか?

    Blowfishは対称ブロック暗号アルゴリズムであり、一度に64ビットのブロック情報を暗号化します。これはFeistelネットワークに従い、このアルゴリズムの作業手順は2つの部分に分かれています。 サブキーの生成 −このプロセスは、最大448ビット長のキーを4168ビットを追加するサブキーに変換します。 データ暗号化 −データ暗号化プロセスでは、16回のネットワークを繰り返します。各ラウンドには、キーに依存する順列、およびキーとデータに依存する置換が含まれます。アルゴリズムの演算は、32ビットワードのXORまたは加算です。追加の操作は、ラウンドごとに4つのインデックス付き配列情報ル