首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

2.
用户行为模式挖掘问题的研究   总被引:1,自引:0,他引:1  
在软件可用性测试中,分析用户行为模式是一个关键的问题。为解决具有序列长度长、以序列片断为支持度计算依据等特点的用户行为模式挖掘问题,提出了一种有效的基于前缀树的频繁事件序列扩展方法,给出了比特图索引表的构造、事件扩展、事务扩展以及支持度计算的算法。使频繁事件序列能够简单快速地被确定。  相似文献   

3.
刘洪辉 《计算机工程》2006,32(16):63-65
最大频繁事件序列挖掘是数据挖掘中重要的研究课题之一。该文提出了一种新的挖掘用户行为模式的算法。该算法采用位图索引表的数据格式,使用一种有效的基于前缀树的频繁事件序列扩展方法,结合有效的剪枝技术,明显地加速了最大频繁事件序列的生成。  相似文献   

4.
从Web日志文件中挖掘出用户行为模式,是所有Web站点管理者的迫切需要,但由于web日志数据量大,存有大量的干扰和不完整的数据,导致无法准确的抽取出用户行为的模式。小环境无监督聚类算法适合挖掘具有噪音和不完整数据的大量数据集,但它是基于欧几里德空间的二维模型,数据表示不直观。我们对UNC进行改进,提出了具有层次结构的UNC(简称LUNC)。性能测试实验证明,该模型具有较好的整体性能。  相似文献   

5.
基于蚁群行为的动态挖掘用户导航模式兴趣模型   总被引:1,自引:1,他引:0       下载免费PDF全文
随着电子商务的快速发展,一个越来越重要的问题是如何挖掘并预测用户的导航模式。挖掘用户的导航模式是Web使用挖掘的一项重要任务,也是产生导航推荐的基本方法。由于用户的兴趣是不断变化的,因此很难准确跟踪用户的导航模式。在提出了一种蚁群模型来解决该问题。把Web用户看成是人工的蚂蚁,然后应用蚂蚁理论来指导用户在网站上的选择。首先,基于Web日志数据建立一个用户导航模型;其次,设计了一个算法,动态挖掘群体用户偏好的导航模式;最后,对真实数据集的实验结果表明该方法是有效的。  相似文献   

6.
针对现有用户行为序列模式挖掘方法的单一支持度局限性问题,提出一种基于前缀树结构的多支持度序列模式挖掘方法。设计一种多支持度条件下的前缀树结构MSLP-tree,并基于此结构提出一种序列模式增长算法MSLP-growth。通过考虑各数据项不同最小支持度,获取更精确的频繁序列模式,在确保挖掘结果的准确性和完整性的前提下,大大压缩搜索空间,缩短挖掘时间。实验结果表明,相较于MS-GSP算法,MSLP-growth算法具有更高的挖掘效率和可扩展性。  相似文献   

7.
提出了用于保护用户信息安全的无侵犯模式原则,并应用“双标识”策略实现了用户信息的重用;建立了用户网络行为的Markov模型,设计了模型的实现算法.模型中定义了用户行为的状态转移概率矩阵以及平均等待时间,自动学习用户行为模式.将该方法应用于实验网站上,较好地提高了网站的设计性能和服务质量.  相似文献   

8.
Web用户访问模式挖掘研究   总被引:5,自引:0,他引:5  
1 引言目前World Wide Web(WWW)已经发展成为拥有近亿个工作站、数十亿页面的分布式信息空间,在这个分布式信息空间中蕴涵着具有巨大潜在价值的知识,也带来了巨大的经济效益和社会效益。对于不同层次、不同使用目的和爱好的浏览者需要个性化的信息服务,希望网站能够根据自己的浏览习惯,动态定制  相似文献   

9.
传统防沉迷软件只对用户身份进行识别和管理,没有对于娱乐行为进行分析,不能准确识别娱乐软件.基于用户行为的手机防沉迷系统动态采集用户数据,通过比较用户与软件交互行为的阀值算法判定软件是否属于娱乐软件,并在此基础上限制软件的使用时间.实践证明,该防沉迷系统能够有效地限制青少年使用手机的时间.  相似文献   

10.
用户访问兴趣路径挖掘方法   总被引:1,自引:1,他引:1  
针对当前挖掘用户访问模式算法仅将频繁访问路径作为用户浏览兴趣路径的问题,依据使用Web日志挖掘用户兴趣页面时,通过引入页面信息量参数,综合考虑页面访问次数、浏览时间和页面信息量大小来定义用户兴趣度,提出了基于兴趣度的用户访问模式挖掘算法。实验证明该算法是有效的,在用户浏览兴趣度量方面比当前的频繁访问路径挖掘算法更准确。  相似文献   

11.
基于签名与数据流模式挖掘的Android恶意软件检测系统   总被引:1,自引:0,他引:1  
宁卓  邵达成  陈勇  孙知信 《计算机科学》2017,44(Z11):317-321
随着Android软件开发和维护的不断增多,以及恶意软件的抗检测能力逐渐增强,主流的静态检测方法开始面临一些问题:签名检测虽然检测速度快,但是对代码混淆、重打包类的恶意软件的检测能力不强;基于数据流的检测方法虽然精度高,但检测效率低。针对上述技术存在的缺点,提出了一种混合型静态检测系统。该系统改进了多级签名检测方法,通过对method与class签名进行多级匹配,提高了对代码混淆类恶意软件的检测能力。系统还改进了传统数据流分析技术,通过数据流模式挖掘,找出恶意软件频繁使用的数据流模式,省去了人工确认环节,提高了数据流分析的自动化程度与效率。两种技术的结合使得系统在检测精度与效率两方面达到一个合理的折中点。实验结果表明,该系统对于代码混淆和重打包的恶意软件具有较好的检测能力,对主流恶意软件的检测精确度达到88%。  相似文献   

12.
电子商务网站用户访问模式挖掘中的预处理技术   总被引:6,自引:0,他引:6  
郭伟刚 《计算机应用》2005,25(3):691-694
对电子商务网站的用户访问模式挖掘中数据预处理阶段所采用的技术做了全面的研究,主要包括源数据的采集方法以及数据清理、用户识别、会话识别、事务识别、会话子序列生成等所采用的技术。并给出了框架网页过滤、识别搜索引擎Robot产生的访问记录,以及生成用户会话语义序列的方法。  相似文献   

13.
张胜桥  尹青  常瑞  朱晓东 《计算机应用》2016,36(11):3178-3182
为了提高应用程序自动执行技术的图形用户界面(GUI)覆盖率和自动化程度以满足Android应用程序动态安全分析和GUI测试的需求,提出了一种基于应用程序安装包(APK)的Android应用程序GUI遍历自动化方法。该方法通过动态地捕捉目标应用程序GUI并模拟用户行为与之交互,驱动应用程序自动执行。基于开源框架Appium实现了一个能够自动化遍历轻量Android应用程序GUI的跨平台原型工具。实验结果表明,该自动化方法能够获得较高的GUI覆盖率。  相似文献   

14.
Android is extensively used worldwide by mobile application developers. Android provides applications with a message passing system to communicate within and between them. Due to the risks associated with this system, it is vital to detect its unsafe operations and potential vulnerabilities. To achieve this goal, a new framework, called VAnDroid, based on Model Driven Reverse Engineering (MDRE), is presented that identifies security risks and vulnerabilities related to the Android application communication model. In the proposed framework, some security-related information included in an Android app is automatically extracted and represented as a domain-specific model. Then, it is used for analyzing security configurations and identifying vulnerabilities in the corresponding application. The proposed framework is implemented as an Eclipse-based tool, which automatically identifies the Intent Spoofing and Unauthorized Intent Receipt as two attacks related to the Android application communication model. To evaluate the tool, it has been applied to several real-world Android applications, including 20 apps from Google Play and 110 apps from the F-Droid repository. VAnDroid is also compared with several existing analysis tools, and it is shown that it has a number of key advantages over those tools specifically regarding its high correctness, scalability, and usability in discovering vulnerabilities. The results well indicate the effectiveness and capacity of the VAnDroid as a promising approach in the field of Android security.  相似文献   

15.
Android Java应用程序(APP)运行时需依赖Dalvik虚拟机环境,从而影响APP的性能表现.C/C++程序具有极好的硬件适应能力,但不能直接开发Android APP.针对该问题,利用Dalvik虚拟机支持JNI (Java Native Inter-face)调用的特点,设计了基于Qt的Android APP C/C++开发方法框架体系,给出了框架的详细工作机制和解决方案,系统总结了利用C/C++开发Android APP的主要过程和步骤.最后,以Android版机械CAD导教APP的开发工作为例,验证了方法的有效性和可行性,为直接利用C/C++开发Android APP提供了一种新途径.  相似文献   

16.
针对传统关联规则挖掘算法无法高效且准确地挖掘出隐含于用户操作记录中的时序关联操控习惯,提出一种基于FP-Growth的智能家居用户时序关联操控习惯挖掘算法。该算法分为三个阶段,分别为基于用户操控动作森林、改进的FP-Growth算法和一种时间约束规则进行事务集的生成、时序频繁项集的生成以及最终时序关联操控习惯的生成。最后,使用真实用户操控记录进行对比实验,结果表明该算法能提高生成事务集的效率,并能更准确地发现用户操控家居设备的时序关联习惯。  相似文献   

17.
宁建飞 《计算机时代》2015,(3):30-32,35
提出了一种面向个性化网络学习的学习者个性挖掘(Personality mining)及自适应学习策略生成的解决思路,即:通过对样本学习者的个性调查和学习行为模式的分析,挖掘出“行为模式-个性-学习策略”三者之间的关联关系,并据此实现学习者个性的自动获取与自适应学习策略的生成,为学习者提供网络学习的策略推荐。  相似文献   

18.
In this paper, we present a new approach to derive groupings of mobile users based on their movement data. We assume that the user movement data are collected by logging location data emitted from mobile devices tracking users. We formally define group pattern as a group of users that are within a distance threshold from one another for at least a minimum duration. To mine group patterns, we first propose two algorithms, namely AGP and VG-growth. In our first set of experiments, it is shown when both the number of users and logging duration are large, AGP and VG-growth are inefficient for the mining group patterns of size two. We therefore propose a framework that summarizes user movement data before group pattern mining. In the second series of experiments, we show that the methods using location summarization reduce the mining overheads for group patterns of size two significantly. We conclude that the cuboid based summarization methods give better performance when the summarized database size is small compared to the original movement database. In addition, we also evaluate the impact of parameters on the mining overhead.  相似文献   

19.
An Android application uses a permission system to regulate the access to system resources and users’ privacy-relevant information. Existing works have demonstrated several techniques to study the required permissions declared by the developers, but little attention has been paid towards used permissions. Besides, no specific permission combination is identified to be effective for malware detection. To fill these gaps, we have proposed a novel pattern mining algorithm to identify a set of contrast permission patterns that aim to detect the difference between clean and malicious applications. A benchmark malware dataset and a dataset of 1227 clean applications has been collected by us to evaluate the performance of the proposed algorithm. Valuable findings are obtained by analyzing the returned contrast permission patterns.  相似文献   

20.
智能手机以及平板凭借其便捷的丰富的输入功能越来越受到用户的欢迎,但是它们丰富的输入功能增加了测试的复杂性.现有的基于GUI级别的录制与回放工具满足不了Android应用程序可以从设备上的各种传感器获取输入,识别GUI手势以及一些对时间有精确要求的录制和回放需求.本文设计并且实现了一个工具:RARA.RARA可通过直接捕获手机底层的GUI事件以及传感器事件进行应用的录制,并且以微秒时间精度回放.最后通过实验验证了:(1) RARA录制与回放功能是有效的;(2)回放的时间开销只有1%左右,不会对宿主APP的性能产生影响;(3)通过RARA的录制回放功能,可在多款应用程序的测试中重现应用Bug.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号