首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为了更好地理解电信网用户行为规律,以大规模电信网用户通信详细记录(CDR,call detail record)数据为研究对象,运用混合概率模型与特征工程方法,从用户群体与个体的角度分析了用户呼叫中的通话时长、通话频次、通联关系等多维度特征,并从小时、天、周等不同时间粒度上进一步细化,实现了对不同用户群体通话行为模式的有效发现。通过混合概率模型对用户行为中的分布特性进行建模,解决了用户通话时长、频次等分布特征难以刻画的问题。实验中采用某地区电信网的真实数据作为数据集,对比了决策树、朴素贝叶斯、SVM等常见分类算法的实验效果,证明了所提用户行为特征的有效性与计算可行性;并以快递、航班、银行等服务号码为例,对比了不同群体通信行为模式的差异性。  相似文献   

2.
基于隐马尔可夫模型的兴趣迁移模式发现   总被引:17,自引:0,他引:17  
王实  高文 《计算机学报》2001,24(2):152-157
Web挖掘的一个重要研究方向是发现用户的迁移模式。一般来说,用户的迁移具有某种目的性。这种目的性表现为用户对某种概念的兴趣。文中提出基于隐马尔可夫模型的兴趣迁移模式发现方法,用于发现这种带有某种兴趣的用户迁移模式,这种模式实质上是一种特殊的关联规则。在这种方法中,作者首先根据用户的访问记录定义一个隐马尔可夫模型,然后提出一种新的增量发现算法Increase_R用于发现兴趣迁移模式,同时给出了证明以说明该算法可以发现所有的兴趣迁移模式。  相似文献   

3.
针对当前主流的图形数据挖掘算法常采用的贪婪式查找带来的易陷入局部最优这一问题,将进化算法引入图形数据挖掘,以增强算法的全局查找能力.定义基于图形数据的交叉和变异算子.考虑到进化算法局部搜索能力弱的特点,在变异算子的设计中融入爬山算法的思想,以进一步提高解的质量.另外还改进原算法针对某一特定子结构的实例收集方法.实验表明,以上措施增强系统对假设空间的查找能力,提高解的质量.  相似文献   

4.
由于具有良好的可解释性,关联规则在基于疾病诊断的基因表达数据中表现出优越性,然而,高维基因表达数据中的大量规则阻碍了它的应用。为了缓解这个问题,提出正则化高斯混合模型RGMM(Regularized Gaussian Mixture Model),根据最小描述长度框架,挖掘离散化模型复杂度及信息丢失准则,通过离散化连续的基因表达数据,缓解监督方法中的过拟合现象,并且改善无监督方法中的一些缺点。在六个分类数据集上的大量实验验证了所提方法的有效性。实验结果表明,与其他几种最先进的方法相比,所提的RGMM方法在现实的基因表达数据集中更具实用性。  相似文献   

5.
基于模式挖掘的用户行为异常检测   总被引:50,自引:0,他引:50  
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果。  相似文献   

6.
为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验结果表明,该方法的正确率较高、漏报率较低。  相似文献   

7.
《计算机工程》2017,(4):1-7
移动对象的轨迹数据中包含大量时空信息,挖掘时空信息背后隐藏的周期模式对掌握移动对象变化规律具有重要作用。为此,提出一种三阶段移动对象周期模式检测算法,通过研究轨迹点的时空特征识别并剔除重复数据,利用密度聚类算法发现轨迹点密集区域并找出密集区域中每一类移动对象的周期模式,解决移动对象轨迹周期模式挖掘中轨迹数据重复、采样数据不连续及潜在周期模式发现问题。基于2003年—2015年中国观鸟记录中心、中国观鸟年报等公开数据的实验结果表明,该算法可有效处理轨迹数据并准确挖掘出规律性移动对象的周期模式。  相似文献   

8.
吴玉  李岚  朱明 《微机发展》2007,17(7):139-141
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率。  相似文献   

9.
为了提高对运动目标的精确提取,减少冗余特征信息,提升算法的泛化性能和非线性拟合能力,提出基于卷积神经网络嵌套模型的人群异常行为检测方法。通过嵌套mlpconv层改进卷积神经网络结构,利用混合高斯模型有效、精确地提取出视频中前景目标。嵌套多层的mlpconv层自动学习前景目标的深度层次特征,生成的特征图经过向量化处理输入到与全连接层相连的Softmax分类器进行人群中异常行为检测。仿真实验结果表明,该算法减少了对冗余信息的获取,缩短了算法运算时间和学习时间,改进的卷积神经网络在泛化性能和非线性拟合能力都有提高,对人群异常行为检测取得较高准确率。  相似文献   

10.
数据分析已几乎成为解决所有领域问题不可或缺的手段,而完整的数据分析包含了数据分析的理念、方法和操作。本文将数据分析过程分为确定数据分析目标、研究设计、数据预处理、整理与数据挖掘、解释和分析计算结果5个阶段。利用MATLAB软件的聚类分析和判别分析功能对某高校某一段时期内的用户上网日志的分析,挖掘出在抽样时间段内用户上网的行为模式,为科学的进行网络管理提供依据。实践表明,该方法具有简便易用,有着广泛的应用价值。  相似文献   

11.
基于数据立方体的数据挖掘系统   总被引:3,自引:0,他引:3  
介绍了一个通用的数据挖掘系统-基于数据立方体的数据挖掘系统的设计与实现过程。该系统基于C/S构架,引入了挖掘模型的概念,集成了两种算法,图形化显示挖掘结果。文中详细介绍了系统的这些特点。  相似文献   

12.
随着CRM(客户关系管理系统)的不断发展和应用,使用数据挖掘技术进行客户分析变得越来越重要,尤其像电信这种以客户为中心的行业。本文在分析近年来CRM信领域的应用现状的基础上,介绍了数据挖掘技术和客户关系管理概念,并着重阐述了将数据挖掘技术应用到CRM的步骤和流程。  相似文献   

13.
本文概述了目前电信管理的现状,讨论了数据仓库体系结构及相关问题,提出了基于SYBASE数据库的通用数据抽取程序,探讨了其在电信行业中的应用。  相似文献   

14.
提出一种新的闭合序列模式挖掘算法,该算法利用位置数据保存数据项的序列信息,并提出两种修剪方法:逆向超模式和相同位置数据。为了确保格存储的正确性和简洁性,另外还针对一些特殊情况做处理。试验结果表明,在中大型数据库和小支持度的情况下,该算法比CloSpan算法[8]更有效。  相似文献   

15.
用户行为模式挖掘问题的研究   总被引:1,自引:0,他引:1  
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

16.
一种基于图结构挖掘WEB用户访问模式的方法   总被引:3,自引:0,他引:3  
挖掘Web用户访问模式常用的技术有Web挖掘特有的路径分析技术和数据挖掘领域的传统技术。文章首先分析了现有路径分析技术的不足,然后从Web用户访问模式挖掘过程预处理的结果用户会话文件开始,提出了一种基于Web拓扑结构(图结构)挖掘用户访问模式的方法,提高了发现模式的精确性和效率,并在实验室对该方法进行了简单实现和实际日志数据的测试。  相似文献   

17.
基于数据挖掘技术的Snort入侵检测系统的研究   总被引:1,自引:2,他引:1  
提出了一个基于数据挖掘技术的Snort入侵检测系统的模型。它以Snort入侵检测系统框架为基础,应用数据挖掘技术构建系统正常行为模式,过滤掉网络数据流量中占绝大部分的正常数据,提高了Snort的检测效率。同时,它还可以在一定程度上检测未知攻击,提高了Snort对未知攻击的检测能力。实验表明,该模型具有较好的效益。  相似文献   

18.
Efficient algorithms to mine frequent patterns are crucial to many tasks in data mining. Since the Apriori algorithm was proposed in 1994, there have been several methods proposed to improve its performance. However, most still adopt its candidate set generation-and-test approach. In addition, many methods do not generate all frequent patterns, making them inadequate to derive association rules. We propose a pattern decomposition (PD) algorithm that can significantly reduce the size of the dataset on each pass, making it more efficient to mine all frequent patterns in a large dataset. The proposed algorithm avoids the costly process of candidate set generation and saves time by reducing the size of the dataset. Our empirical evaluation shows that the algorithm outperforms Apriori by one order of magnitude and is faster than FP-tree algorithm. Received 14 May 2001 / Revised 5 September 2001 / Accepted in revised form 26 October 2001 Correspondence and offprint requests to: Qinghua Zou, Department of Computer Science, California University–Los Angeles, CA 90095, USA. Email: zou@cs.ucla.eduau  相似文献   

19.
基于数据挖掘的入侵特征建模   总被引:6,自引:0,他引:6  
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的特点是完全运用数据挖掘技术来建模,不仅对各种已知和未知入侵行为具有很好的辨别度,而且非常适合于现在流行的混合模式的入侵检测系统。  相似文献   

20.
针对匿名用户数据的海量性与冗余性等特点,为提高数字证据的用户身份鉴定性能,文章提出基于用户行为模式的匿名数据鉴定方法.首先,文章研究了基于BIDE算法的用户频繁行为模式挖掘方法,为数据鉴定提供了高质量的用户频繁序列行为模式库.然后,采用基于最长公共子序列的相似度方法得到模式综合相似度,全面描述用户数据之间的吻合程度.最...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号