期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于弱关联频繁模式的超限行为挖掘优化 被引量:2
1
作者 万芳 胡东辉 《北京交通大学学报》 CAS CSCD 北大核心 2018年第2期31-37,共7页
目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限... 目前采用博弈分析和流量预测等模型,对未来时间段道路网货运车辆超限行为进行提前识别,取得一定的检测效果,但对具有时空动态性和迁移性的超限车辆分布挖掘仍具有局限性.根据道路网超限车辆数据特点,提出一种基于弱关联频繁模式的超限行为的挖掘优化算法,该算法采用空间弱关联频繁模式构建的超限频繁模式树,建立时间弱关联的状态转移模型,得到频繁模式的预测值.在FP-growth频繁模式挖掘算法的基础上,首次建立了超限模式挖掘与货运车辆行为数据的时空弱关联,使超限行为预测算法误差率降至6%以下,有效提高了超限行为的检测效率. 展开更多
关键词 频繁模式 行为挖掘 超限 交通安全
在线阅读 下载PDF
基于遗传算法的Web行为挖掘研究 被引量:2
2
作者 汤亚玲 崔志明 《微电子学与计算机》 CSCD 北大核心 2006年第8期168-170,共3页
针对在Web行为挖掘中,统计学挖掘算法难以发现潜在、先验性的知识,文章提出一种基于遗传算法的Web行为挖掘方法。其通过遗传进化、机器学习的方式,解决了Web行为挖掘中的用户聚类分析和关联分析问题,以适应Web自身,以及Web用户群体行为... 针对在Web行为挖掘中,统计学挖掘算法难以发现潜在、先验性的知识,文章提出一种基于遗传算法的Web行为挖掘方法。其通过遗传进化、机器学习的方式,解决了Web行为挖掘中的用户聚类分析和关联分析问题,以适应Web自身,以及Web用户群体行为的发展,试验结果证明了它的可行性和先进性。 展开更多
关键词 遗传算法 WEB 行为挖掘
在线阅读 下载PDF
移动网络用户行为挖掘模型及在E-Learning系统中的应用 被引量:5
3
作者 王玲 《现代电子技术》 北大核心 2016年第24期83-87,共5页
通过对移动用户的行为挖掘模型构建,并应用在E-Learning网络学习移动中,实现E-Learning系统的优化设计。提出一种基于频繁项集关联规则分析的移动网络用户行为挖掘模型,结合嵌入式Linux进行E-Learning系统的开发设计。进行E-Learning系... 通过对移动用户的行为挖掘模型构建,并应用在E-Learning网络学习移动中,实现E-Learning系统的优化设计。提出一种基于频繁项集关联规则分析的移动网络用户行为挖掘模型,结合嵌入式Linux进行E-Learning系统的开发设计。进行E-Learning系统的总体设计描述,开启SQL驱动支持来编译基于ARM平台的QWT库,构建Tiny OS的通信机制,实现无线消息包组的传输。软件开发主要包括移动网络用户节点程序设计、节点程序开发、上位机通信。在嵌入式Linux系统下的程序引导和软件的移植实现了对移动网络用户行为模型挖掘和E-Learning系统的软件开发设计。实验结果表明,该移动网络用户行为挖掘模型具有较好的数据挖掘性能,系统优化设计提高了E-Learning系统对移动网络用户的服务质量,展示了较好的应用价值。 展开更多
关键词 移动网络用户 行为挖掘 E-LEARNING系统 优化设计
在线阅读 下载PDF
大数据环境下基于图嵌入的电力用户行为模式挖掘与预测
4
作者 陈佐虎 彭振国 +1 位作者 何海燕 窦蕴韬 《信息技术与信息化》 2024年第12期129-132,共4页
电力用户的行为具有极为显著的多样性与复杂性,传统的统计分析手段通常难以完整且精准地把握这些行为蕴含的内在规律。因此,文章提出大数据环境下基于图嵌入的电力用户行为模式挖掘与预测方法。首先,在大数据环境下收集并预处理电力用... 电力用户的行为具有极为显著的多样性与复杂性,传统的统计分析手段通常难以完整且精准地把握这些行为蕴含的内在规律。因此,文章提出大数据环境下基于图嵌入的电力用户行为模式挖掘与预测方法。首先,在大数据环境下收集并预处理电力用户的用电负荷数据;然后,根据预处理后的数据构建一个图结构模型,通过模型来挖掘电力用户的行为模式;最后,利用图嵌入算法从图结构模型中提取用户行为的特征,将这些特征输入到预测模型中,从而实现对电力用户行为模式的预测。实验结果表明,所设计的方法可以准确地挖掘出电力用户的用电行为模式,并且能够精准地预测出在不同电力用户行为模式下的用电负荷数据。通过这种方式,可以更好地理解电力用户的用电行为,并为电力系统的优化和管理提供有力的支持。此外,这种方法还具有很强的扩展性和适应性,能够应对未来电力系统中可能出现的各种复杂情况。 展开更多
关键词 大数据环境 图嵌入 电力用户 行为模式挖掘 行为预测
在线阅读 下载PDF
入侵检测系统中的行为模式挖掘 被引量:15
5
作者 王丽苹 安娜 +1 位作者 吴晓南 房鼎益 《通信学报》 EI CSCD 北大核心 2004年第7期168-175,共8页
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测... 提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。 展开更多
关键词 计算机网络 网络安全 分布式入侵检测 行为模式挖掘 关联规则
在线阅读 下载PDF
基于行为模式挖掘的网络入侵检测 被引量:5
6
作者 杨向荣 宋擒豹 沈钧毅 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第2期173-176,189,共5页
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘... 基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘算法———IDSPADE ,实验结果表明该算法能够有效地发现多种网络入侵行为 .和现有基于知识工程的方法相比 ,该方法具有更高的智能性和环境适应性 . 展开更多
关键词 网络入侵检测 行为模式挖掘 计算机信息安全 网络安全 相似性匹配 用户行为规则库
在线阅读 下载PDF
Web用户行为模式挖掘研究 被引量:11
7
作者 杨风雷 阎保平 《微电子学与计算机》 CSCD 北大核心 2008年第11期146-149,共4页
随着互联网的飞速发展,互联网和人们日常的生活、工作、学习等各方面的结合越来越紧密,为使互联网更好的服务于用户(通过Web个性化服务等方式),首先需要了解用户使用互联网的规律性特点,基于Web日志的Web用户行为模式挖掘能解决此问题... 随着互联网的飞速发展,互联网和人们日常的生活、工作、学习等各方面的结合越来越紧密,为使互联网更好的服务于用户(通过Web个性化服务等方式),首先需要了解用户使用互联网的规律性特点,基于Web日志的Web用户行为模式挖掘能解决此问题。目前,Web用户行为模式挖掘仍然是一个新兴的研究领域,其中包含若干需要解决的问题。针对这些问题,在该领域已开展了大量的研究工作。从模式挖掘合理性、模式挖掘结构体系、模式挖掘过程三个方面对Web用户行为模式挖掘中关键问题的研究现状进行了介绍:Web日志中包含了用户访问互联网的一些规律性特征,这些特征可通过Web用户行为模式挖掘的方法得到;为改进模式挖掘、应用的效果,可以采用改进的挖掘结构比如结合内容、结构挖掘的整合结构;Web用户行为模式挖掘过程分为数据预处理、模式挖掘、模式应用三个阶段,这是一个正在发展的研究领域。 展开更多
关键词 数据挖掘 WEB挖掘 行为模式Web用户行为模式挖掘
在线阅读 下载PDF
上市公司“隧道挖掘”行为探析
8
作者 李庭佳 《中国乡镇企业会计》 2023年第3期18-20,共3页
由于我国特殊的证券市场上市规则,我国上市公司股权集中现象十分普遍,因此带来的大股东“隧道挖掘”行为屡禁不止,损害了许多中小投资者的利益。本文首先就“隧道挖掘”行为的研究现状进行梳理,然后对其表现形式和原因及危害进行归纳和... 由于我国特殊的证券市场上市规则,我国上市公司股权集中现象十分普遍,因此带来的大股东“隧道挖掘”行为屡禁不止,损害了许多中小投资者的利益。本文首先就“隧道挖掘”行为的研究现状进行梳理,然后对其表现形式和原因及危害进行归纳和浅析,最后对上市公司等各方防范此行为提出防范措施和实施建议。 展开更多
关键词 上市公司 大股东 “隧道挖掘行为
在线阅读 下载PDF
基于意图识别的不确定性行为序列预测方法
9
作者 何飞 金苍宏 吴明晖 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2022年第2期254-262,共9页
针对协同推荐和序列表征方法在预测用户行为任务上面临的行为不确定性和数据稀疏问题,提出基于意图识别的不确定性行为序列预测(G2IE)方法. G2IE方法根据计划行为理论(TPB),对用户行为序列中受控行为模式进行挖掘;基于信息熵计算相邻受... 针对协同推荐和序列表征方法在预测用户行为任务上面临的行为不确定性和数据稀疏问题,提出基于意图识别的不确定性行为序列预测(G2IE)方法. G2IE方法根据计划行为理论(TPB),对用户行为序列中受控行为模式进行挖掘;基于信息熵计算相邻受控行为之间的不确定性行为列表的行为转移意图强度;融合行为转移意图增强行为关系,弥补行为意图缺失. G2IE方法挖掘行为的不确定性关系,并用模型进行量化,用于解决行为不确定性难点;通过融合转移意图方法能够发现更多的行为关系,也在一定程度上缓解数据稀疏的问题.较其他使用行为直接关系的方法,G2IE方法有更准确丰富的表示能力.在3个公开行为数据集上进行对比实验,结果表明,本研究方法在综合指标F1值上均为最优,证明了所提方法的有效性. 展开更多
关键词 行为模式挖掘 不确定性关系 意图识别 图嵌入 行为序列预测
在线阅读 下载PDF
基于动态情境感知的W5模型研究
10
作者 王峰 李石君 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期429-435,共7页
Twitter、Sina Micro-blog等社交网络应用为基于位置的服务提供了大量的情境信息,如用户ID(who)、签到时间(when)、GPS坐标(where)、微博内容主题词(what)和微博内容诱因词(why)等,简称5W。它们为用户的行为和偏好研究提供了契机。该文... Twitter、Sina Micro-blog等社交网络应用为基于位置的服务提供了大量的情境信息,如用户ID(who)、签到时间(when)、GPS坐标(where)、微博内容主题词(what)和微博内容诱因词(why)等,简称5W。它们为用户的行为和偏好研究提供了契机。该文提出了基于5W动态情境感知信息的W5概率模型,并采用包含情境信息的联合概率分布分别从时间、空间和活动等方面挖掘用户动态行为,用于用户和位置的预测。该文实验基于两个数据集:Geo-text(GT)和Sina-tweets(ST),在数据集上进行了用户预测(UP)和位置预测(LP)实验。实验结果表明,W5模型在UP和LP两方面准确率均高于W4模型。同时,W5模型在时间误差和空间距离误差两方面也取得了较好的性能。 展开更多
关键词 动态情境 诱因 用户行为挖掘 W5模型
在线阅读 下载PDF
小孩玩火惹祸 监护人赔偿损失
11
作者 谭志兵 张欣 +2 位作者 左其洋 张兰 崔爱华 《农村新技术》 2004年第2期48-49,共2页
夫妻离婚时如何处理财产?有配偶者与他人同居如何索赔?从今年4月1日起,这些问题将有法可依。包括《关于适用〈中华人民共和国婚姻法〉若干问题的解释(二)》在内的12部国家级法律法规今起实施。这些法律法规包括如下内容。
关键词 中国 《道路交通管理条例》 挖掘公路引水灌溉行为 违法行为 监护人 民事责任 交通事故 逃逸者 事故责任 全部责任 《道路交通事故处理办法》
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部