期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于离群点检测的业务流程不频繁行为挖掘方法
1
作者 田银花 武于皓 +2 位作者 张如月 韩咚 李昕燃 《山东科技大学学报(自然科学版)》 北大核心 2025年第2期95-103,共9页
随着信息技术的快速发展和数字化转型的不断深入,企业积累了海量的业务数据,其中包含了丰富的业务流程信息。然而,现有过程挖掘方法侧重于频繁行为建模,忽略了事件日志中虽不频繁但具有重要价值的行为。针对上述问题,提出一种基于离群... 随着信息技术的快速发展和数字化转型的不断深入,企业积累了海量的业务数据,其中包含了丰富的业务流程信息。然而,现有过程挖掘方法侧重于频繁行为建模,忽略了事件日志中虽不频繁但具有重要价值的行为。针对上述问题,提出一种基于离群点检测的不频繁行为挖掘方法。从事件日志中提取事件轨迹、频率和标签等信息,借鉴机器翻译领域的以召回率为导向的摘要评价指标(ROUGE)度量轨迹之间的相似度,通过改进的局部离群因子(LOF)算法挖掘不频繁行为。综合考量局部密度、频率和轨迹相似度等信息,使用真实事件日志进行评估,并与现有算法进行对比。实验结果表明,该方法能够有效批量处理事件日志,准确识别其中的不频繁行为,从而提供可靠的挖掘结果。 展开更多
关键词 离群点检测 轨迹相似度 不频繁行为挖掘 业务流程 事件日志
在线阅读 下载PDF
基于序列移动距离的用户行为挖掘与相似度计算 被引量:7
2
作者 林泽东 鲁法明 段华 《计算机集成制造系统》 EI CSCD 北大核心 2017年第5期1060-1068,共9页
为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列... 为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列距离度量方法;其次定义了用户行为序列多重集之间距离的度量指标,在此基础上提出用户行为相似度计算的SMD方法;最后提出行为序列多重集之间距离度量应遵循的基本准则。在人工和真实数据集上进行了实验,实验结果表明了所提方法的有效性。 展开更多
关键词 用户行为挖掘 用户行为相似度 相似性度量 EMD距离 序列移动距离
在线阅读 下载PDF
基于弱关联频繁模式的超限行为挖掘优化 被引量:2
3
作者 万芳 胡东辉 《北京交通大学学报》 CAS CSCD 北大核心 2018年第2期31-37,共7页
目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限... 目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限行为的挖掘优化算法,该算法采用空间弱关联频繁模式构建的超限频繁模式树,建立时间弱关联的状态转移模型,得到频繁模式的预测值.在FP-growth频繁模式挖掘算法的基础上,首次建立了超限模式挖掘与货运车辆行为数据的时空弱关联,使超限行为预测算法误差率降至6%以下,有效提高了超限行为的检测效率. 展开更多
关键词 频繁模式 行为挖掘 超限 交通安全
在线阅读 下载PDF
医保就医聚集行为挖掘 被引量:4
4
作者 何俊华 张静谊 +1 位作者 熊赟 朱扬勇 《计算机应用与软件》 CSCD 2011年第7期79-81,117,共4页
医保就医聚集行为挖掘对于加强医保管理、保证医保基金的平稳运作具有非常重要的作用。数据挖掘技术可以为就医聚集行为挖掘提供有效的解决方案。找出具有就医聚集行为的人群,有助于对该人群进行更具有针对性的管理,提高管理效率。针对... 医保就医聚集行为挖掘对于加强医保管理、保证医保基金的平稳运作具有非常重要的作用。数据挖掘技术可以为就医聚集行为挖掘提供有效的解决方案。找出具有就医聚集行为的人群,有助于对该人群进行更具有针对性的管理,提高管理效率。针对医保基金运营过程中出现的就医聚集行为,提出基于频繁模式挖掘的一致行为挖掘算法CBM,实验表明该算法比Apriori和Eclat具有更好的性能,能有效检测就医聚集行为。此外,CBM算法应用于医保管理与监督中并取得了显著成效。 展开更多
关键词 就医聚集 一致行为挖掘 频繁模式 医保管理
在线阅读 下载PDF
移动网络用户行为挖掘模型及在E-Learning系统中的应用 被引量:5
5
作者 王玲 《现代电子技术》 北大核心 2016年第24期83-87,共5页
通过对移动用户的行为挖掘模型构建,并应用在E-Learning网络学习移动中,实现E-Learning系统的优化设计。提出一种基于频繁项集关联规则分析的移动网络用户行为挖掘模型,结合嵌入式Linux进行E-Learning系统的开发设计。进行E-Learning系... 通过对移动用户的行为挖掘模型构建,并应用在E-Learning网络学习移动中,实现E-Learning系统的优化设计。提出一种基于频繁项集关联规则分析的移动网络用户行为挖掘模型,结合嵌入式Linux进行E-Learning系统的开发设计。进行E-Learning系统的总体设计描述,开启SQL驱动支持来编译基于ARM平台的QWT库,构建Tiny OS的通信机制,实现无线消息包组的传输。软件开发主要包括移动网络用户节点程序设计、节点程序开发、上位机通信。在嵌入式Linux系统下的程序引导和软件的移植实现了对移动网络用户行为模型挖掘和E-Learning系统的软件开发设计。实验结果表明,该移动网络用户行为挖掘模型具有较好的数据挖掘性能,系统优化设计提高了E-Learning系统对移动网络用户的服务质量,展示了较好的应用价值。 展开更多
关键词 移动网络用户 行为挖掘 E-LEARNING系统 优化设计
在线阅读 下载PDF
DAY-BY-DAY行为数据集上基于图的特异群组挖掘 被引量:1
6
作者 马剑青 孙婧 《计算机应用与软件》 CSCD 北大核心 2013年第12期218-221,共4页
行为挖掘是数据挖掘中一个重要的问题。特异群组挖掘是指在一个大部分数据对象不具有相似行为的数据集中,发现那些具有相似性或共同特征的对象形成的群组,称之为特异群组,因此特异群组具有的少对象、高聚集的特征。在医保基金实际运营中... 行为挖掘是数据挖掘中一个重要的问题。特异群组挖掘是指在一个大部分数据对象不具有相似行为的数据集中,发现那些具有相似性或共同特征的对象形成的群组,称之为特异群组,因此特异群组具有的少对象、高聚集的特征。在医保基金实际运营中,一种称之为"一致骗保行为"的就医欺诈行为就表现出特异群组的特征。常规的聚类等方式不适用于对特异群组的分类,通过构建数据对象的特异邻接图并对其进行稀疏化处理,将特异群组搜索对应到特异邻接图的最大完全子图搜索上,给出一种基于图的特异群组挖掘算法。 展开更多
关键词 DAY-BY-DAY 特异群组 行为挖掘 欺诈检测
在线阅读 下载PDF
入侵检测系统中的行为模式挖掘 被引量:15
7
作者 王丽苹 安娜 +1 位作者 吴晓南 房鼎益 《通信学报》 EI CSCD 北大核心 2004年第7期168-175,共8页
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测... 提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。 展开更多
关键词 计算机网络 网络安全 分布式入侵检测 行为模式挖掘 关联规则
在线阅读 下载PDF
面向邮件网络事件检测的用户行为模式挖掘 被引量:9
8
作者 李全刚 时金桥 +1 位作者 秦志光 柳厅文 《计算机学报》 EI CSCD 北大核心 2014年第5期1135-1146,共12页
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生. 展开更多
关键词 行为模式挖掘 事件检测 非负矩阵分解 邮件网络 日志分析 数据挖掘 信息安全 网络安全
在线阅读 下载PDF
基于行为模式挖掘的网络入侵检测 被引量:5
9
作者 杨向荣 宋擒豹 沈钧毅 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第2期173-176,189,共5页
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘... 基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘算法———IDSPADE ,实验结果表明该算法能够有效地发现多种网络入侵行为 .和现有基于知识工程的方法相比 ,该方法具有更高的智能性和环境适应性 . 展开更多
关键词 网络入侵检测 行为模式挖掘 计算机信息安全 网络安全 相似性匹配 用户行为规则库
在线阅读 下载PDF
上市公司控股股东关联交易型“隧道挖掘”行为研究 被引量:5
10
作者 刘云霞 《财会通讯》 北大核心 2021年第22期113-116,152,共5页
由于我国证券市场的特殊性,股权集中现象普遍存在于诸多上市公司组织结构中,然而这种现象严重影响了监管层监管职能的有效发挥,不完善的法律法规及控股股东具备的自身优势进一步导致上市公司内部存在大量控股股东关联交易“隧道挖掘”... 由于我国证券市场的特殊性,股权集中现象普遍存在于诸多上市公司组织结构中,然而这种现象严重影响了监管层监管职能的有效发挥,不完善的法律法规及控股股东具备的自身优势进一步导致上市公司内部存在大量控股股东关联交易“隧道挖掘”行为。为深入分析该行为发生的具体情况,文章依托于实际案例,从上市公司控股股东关联交易性“隧道挖掘”行为实施动因、手段及经济后果三个方面展开分析,同时以经济后果为基础提出一系列防范措施,期望对其他企业提供借鉴。 展开更多
关键词 控股股东 关联交易 “隧道挖掘行为
在线阅读 下载PDF
基于陷阱网络的未知蠕虫行为模式挖掘
11
作者 房鼎益 汤战勇 +1 位作者 陈晓江 吴晓南 《计算机工程》 EI CAS CSCD 北大核心 2006年第23期137-139,共3页
针对传统陷阱网络系统对未知蠕虫行为分析能力的不足,提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知蠕虫行为模式挖掘结果。对比研究表明,上述方案对行为模式挖... 针对传统陷阱网络系统对未知蠕虫行为分析能力的不足,提出了一种基于遗传算法的优化解决方案。通过自定义行为向量构造准确描述网络蠕虫行为的项目集,并利用遗传算法优化未知蠕虫行为模式挖掘结果。对比研究表明,上述方案对行为模式挖掘在两个方面有显著改进:(1)提高了未知蠕虫行为项目集描述的完备性和预测性;(2)提高了既定行为模式的支持度与置信度。论文给出了运用模式相似度对系统感染特定蠕虫后的行为进行检测的统计比较结果,实验结果表明,和现有基于知识工程的方法相比,该方案能有效提高基于陷阱网络的蠕虫行为模式挖掘的精度。 展开更多
关键词 行为模式挖掘 遗传算法 陷阱网络 蠕虫
在线阅读 下载PDF
一种用户行为模式的挖掘算法
12
作者 刘洪辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第16期63-65,共3页
最大频繁事件序列挖掘是数据挖掘中重要的研究课题之一。该文提出了一种新的挖掘用户行为模式的算法。该算法采用位图索引表的数据格式,使用一种有效的基于前缀树的频繁事件序列扩展方法,结合有效的剪枝技术,明显地加速了最大频繁事件... 最大频繁事件序列挖掘是数据挖掘中重要的研究课题之一。该文提出了一种新的挖掘用户行为模式的算法。该算法采用位图索引表的数据格式,使用一种有效的基于前缀树的频繁事件序列扩展方法,结合有效的剪枝技术,明显地加速了最大频繁事件序列的生成。 展开更多
关键词 最大频繁事件序列 序列模式 用户行为模式挖掘 位图 软件可用性
在线阅读 下载PDF
基于融合上下文的移动用户行为过程挖掘与预测 被引量:4
13
作者 王佳秋 于浩 王忠杰 《计算机集成制造系统》 EI CSCD 北大核心 2016年第2期302-311,共10页
针对移动环境中单个用户个性化行为过程的挖掘和预测问题,考虑不同类型上下文对行为过程的影响,研究将行为过程中不同类型的上下文融合成统一的整体(情景),提出上下文融合过程模型。进而将上下文融合过程模型融入移动用户的行为过程中,... 针对移动环境中单个用户个性化行为过程的挖掘和预测问题,考虑不同类型上下文对行为过程的影响,研究将行为过程中不同类型的上下文融合成统一的整体(情景),提出上下文融合过程模型。进而将上下文融合过程模型融入移动用户的行为过程中,提出一种基于融合上下文的行为过程模型。在此基础上提出一种挖掘算法ASCF-Mine,利用行为过程中存在的情景周期和时间属性来挖掘频繁的行为过程。结合频繁的行为过程,提出一种基于协同过滤的预测方法来自主构建满足用户个性化需求的行为过程。通过具体的实验分析,验证了所提方法的有效性。 展开更多
关键词 上下文 上下文融合过程模型 行为过程挖掘 行为过程预测
在线阅读 下载PDF
基于实体行为间语义关联的用户行为意图挖掘方法 被引量:1
14
作者 丁俊 戴岳 +3 位作者 周佳威 周震海 周仰东 石佳 《计算机应用与软件》 北大核心 2021年第9期343-349,共7页
对搜索引擎用户的意图理解是信息检索领域的重要课题之一,其结果可直接影响检索到信息的符合度。由于实体名词在提交检索短语中通常可表达明确的语义信息,因此提出一种基于实体行为间语义关联分析的用户潜在行为意图挖掘方法,通过文法... 对搜索引擎用户的意图理解是信息检索领域的重要课题之一,其结果可直接影响检索到信息的符合度。由于实体名词在提交检索短语中通常可表达明确的语义信息,因此提出一种基于实体行为间语义关联分析的用户潜在行为意图挖掘方法,通过文法解析提取与实体名词在文法层相关的大量用户行为样本,构建行为样本池,并提出分析行为样本的显著性、代表性和多样性指标,用于样本池中潜在行为与实体检索语义关联程度排序,实现用户行为意图挖掘。基于NTCIR-13的AKG评测实验表明,该方法可根据实体检索词解析获得丰富且有效的用户潜在行为意图。 展开更多
关键词 信息检索 行为意图挖掘 语义信息
在线阅读 下载PDF
上市公司控股股东隧道挖掘行为 被引量:3
15
作者 李景芳 《工业技术经济》 CSSCI 2010年第2期152-153,共2页
我国上市公司股权高度集中,大股东控制仍然是我国上市公司的重要特征之一。控股股东往往通过资金占用、关联交易和超额派现等各种利益输送方式侵害上市公司和中小股东的利益。本文选取2006~2008年沪深上市公司的数据,对上市公司利用资... 我国上市公司股权高度集中,大股东控制仍然是我国上市公司的重要特征之一。控股股东往往通过资金占用、关联交易和超额派现等各种利益输送方式侵害上市公司和中小股东的利益。本文选取2006~2008年沪深上市公司的数据,对上市公司利用资金占用、关联交易和超额派现等隧道挖掘行为进行描述性统计分析。以期完善上市公司治理机制,信息披露制度和证券市场监管等问题。 展开更多
关键词 控股股东 隧道挖掘行为
在线阅读 下载PDF
企业智能化Web商务数据挖掘引擎算法设计与实现 被引量:6
16
作者 闫建红 《计算机工程与设计》 CSCD 北大核心 2007年第4期926-928,932,共4页
针对现有的数据挖掘引擎难以满足企业不断增长的需求的问题,在传统搜索引擎的基础上提出了一种企业专用的智能化Web商务数据挖掘引擎。从总体上给出了模型框架,得出企业智能化Web商务数据挖掘引擎是一个基于多模型的系统的结论。接着分... 针对现有的数据挖掘引擎难以满足企业不断增长的需求的问题,在传统搜索引擎的基础上提出了一种企业专用的智能化Web商务数据挖掘引擎。从总体上给出了模型框架,得出企业智能化Web商务数据挖掘引擎是一个基于多模型的系统的结论。接着分别详细研究了该引擎的:Web内容挖掘、Web信息获取、客户行为挖掘3个核心模块。 展开更多
关键词 WEB数据挖掘 客户行为挖掘 潜在语义模型 HITS算法 遗传算法 聚类分析
在线阅读 下载PDF
基于点击流的客户行为分析引擎的设计与实现 被引量:1
17
作者 杨斌 武彬 《计算机工程与设计》 CSCD 北大核心 2007年第13期3042-3045,共4页
给出了一个基于点击流的客户分析引擎的设计,通过对ExLF日志文件格式进行扩充,分别利用基于嵌入Session变量的Cookie识别机制和时间窗口模型来对用户及用户访问事务进行识别,同时给出了数据源收集的具体数据库表格。在结合聚类和CLV价... 给出了一个基于点击流的客户分析引擎的设计,通过对ExLF日志文件格式进行扩充,分别利用基于嵌入Session变量的Cookie识别机制和时间窗口模型来对用户及用户访问事务进行识别,同时给出了数据源收集的具体数据库表格。在结合聚类和CLV价值分析识别核心客户后,进一步将点击流会话事务文件与商务网站的内部数据相结合,利用改进的Apriori算法,进行多维关联规则挖掘,从而实现对用户行为和兴趣模式进行分析。 展开更多
关键词 点击流 聚类分析 客户生命周期价值 客户行为挖掘 多维关联规则 APRIORI算法
在线阅读 下载PDF
动态数据挖掘技术在用户缴费信誉评估与预测的研究
18
作者 高雅田 李春生 +1 位作者 富宇 苗秀杰 《科学技术与工程》 2009年第17期4978-4982,4987,共6页
设计了应用于缴费业务领域的动态数据挖掘模型,并引入产生式地知识库系统。解决了动态数据挖掘的算法路径推理问题,并且从软件开发角度设计了动态数据挖掘系统的结构。基于该模型,为油田管理局供水公司开发了用户非信誉行为模式挖掘应... 设计了应用于缴费业务领域的动态数据挖掘模型,并引入产生式地知识库系统。解决了动态数据挖掘的算法路径推理问题,并且从软件开发角度设计了动态数据挖掘系统的结构。基于该模型,为油田管理局供水公司开发了用户非信誉行为模式挖掘应用系统。 展开更多
关键词 动态数据挖掘 产生式系统 信誉行为挖掘 BP神经网络 决策树
在线阅读 下载PDF
从需求挖掘到供给响应:大学生思想政治教育“均衡”研究 被引量:6
19
作者 邓忠波 《国家教育行政学院学报》 CSSCI 北大核心 2020年第2期64-70,共7页
信息社会背景下,大学生社会性需求呈现出明显的个体性、差异性、多样性特征,高校思想政治教育工作需因势而新。利用数据挖掘技术进行大学生需求挖掘,有利于准确把握大学生需求规律,掌握大学生思想动态,增强思想政治教育工作的针对性。... 信息社会背景下,大学生社会性需求呈现出明显的个体性、差异性、多样性特征,高校思想政治教育工作需因势而新。利用数据挖掘技术进行大学生需求挖掘,有利于准确把握大学生需求规律,掌握大学生思想动态,增强思想政治教育工作的针对性。思想政治教育的系统性特点,要求高校开展思想政治教育工作必须整体推进,供需"均衡",供给侧针对大学生需求变化做出积极响应,在教育模式上做出贴近大学生心理特点的创新,不断完善思想政治教育机制,确保大学生思想政治教育取得满意的效果。 展开更多
关键词 思想政治教育 行为数据挖掘 需求 供给
在线阅读 下载PDF
基于意图识别的不确定性行为序列预测方法 被引量:1
20
作者 何飞 金苍宏 吴明晖 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2022年第2期254-262,共9页
针对协同推荐和序列表征方法在预测用户行为任务上面临的行为不确定性和数据稀疏问题,提出基于意图识别的不确定性行为序列预测(G2IE)方法. G2IE方法根据计划行为理论(TPB),对用户行为序列中受控行为模式进行挖掘;基于信息熵计算相邻受... 针对协同推荐和序列表征方法在预测用户行为任务上面临的行为不确定性和数据稀疏问题,提出基于意图识别的不确定性行为序列预测(G2IE)方法. G2IE方法根据计划行为理论(TPB),对用户行为序列中受控行为模式进行挖掘;基于信息熵计算相邻受控行为之间的不确定性行为列表的行为转移意图强度;融合行为转移意图增强行为关系,弥补行为意图缺失. G2IE方法挖掘行为的不确定性关系,并用模型进行量化,用于解决行为不确定性难点;通过融合转移意图方法能够发现更多的行为关系,也在一定程度上缓解数据稀疏的问题.较其他使用行为直接关系的方法,G2IE方法有更准确丰富的表示能力.在3个公开行为数据集上进行对比实验,结果表明,本研究方法在综合指标F1值上均为最优,证明了所提方法的有效性. 展开更多
关键词 行为模式挖掘 不确定性关系 意图识别 图嵌入 行为序列预测
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部