闭合频繁模式论文_陈倩,刘云,高钰莹

导读:本文包含了闭合频繁模式论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:模式,频繁,数据挖掘,序列,多核,规则,数据。

闭合频繁模式论文文献综述

陈倩,刘云,高钰莹[1](2018)在《并行动态位向量频繁闭合序列模式挖掘算法》一文中研究指出针对在时间和空间上都具有高计算成本的长序列数据库,一个更有效和更紧凑且可以完全提取信息的挖掘模式是当前的研究热点。提出一种并行动态位向量频繁闭合序列模式的挖掘算法(PDBVFCSP),该算法采用多核处理器架构和DBV数据结构相结合的方式,有效加快了序列数据库的处理速度,并对搜索空间进行划分,尽早执行预处理序列的闭合检查,减少了所需的存储空间和挖掘频繁闭合序列模式的执行时间,克服了现有并行挖掘算法通信开销、同步和数据复制等问题。利用重新分配工作的动态负载平衡机制,解决处理器之间的负载均衡问题,最大限度地减少了CPU空闲时间。对DBV-VDF算法和PDBV-FCSP(2-4核)算法进行仿真比较,结果表明,PDBV-FCSP算法在运行时间、内存使用和可伸缩性等方面都有较优的性能提升,且当内核数增加时,性能更优。(本文来源于《计算机工程与科学》期刊2018年10期)

滕建,赵英,陈骏君[2](2018)在《基于时间衰减闭合频繁模式的网络异常行为检测》一文中研究指出由于网络流量的复杂性,网络流量异常行为检测一直是网络安全领域研究的难点问题。针对此问题,本文提出一种基于时间衰减闭合频繁模式的网络异常行为检测方法。该方法首先对网络流量进行深度包检测处理,随后和计费系统认证信息相关联,最后进行基于时间衰减的闭合频繁模式挖掘,构建用户行为模型。通过用户流量模式与用户模型相匹配进行异常检测。实验表明,该方法不仅对DDoS、端口扫描等网络攻击有较好的检测效果,而且还可以检测用户使用层次上的异常。(本文来源于《中国教育网络》期刊2018年04期)

王树怡[3](2017)在《基于频繁闭合偏序的API用法模式挖掘》一文中研究指出随着软件开发技术及网络应用技术的发展,计算机软件在日常生活和工作中的应用越来越广泛。可用数据和相关软件需求的增加,使得软件开发已经变成一项具有挑战性的任务。在软件开发的过程中,开发人员经常需要与开发工具自带的库或第叁方的库进行交互来完成开发任务。对软件构件的合理重用,可降低软件开发的代价,缩短软件开发的周期,被现代软件工程所推崇。但是,一方面,库通常都是经过高度抽象化的,并且为了开发和维护的方便性,库的开发人员常常把所开发的库分解成不同的基本功能单元。要调用库所提供的某一项功能,常常需要按照库既定的使用规则,访问库的多个基本功能单元,使得开发人员需要花费大量的时间学习方法之间的关系、类之间的关系,降低了开发人员的工作效率。另一方面,随着本地开源代码及互联网上开源代码的增加,对于开源代码的获取越来越容易。这些源代码大多数经过很好地测试,展示了使用API的细节,包含了API的用法模式,对于软件开发人员的开发工作来说,具有巨大的潜在价值。因此,如何对开源代码进行解析,提取出其中的API用法模式,成为研究热点之一。本文将主要研究如何从现有的源代码中挖掘API用法模式的方法,提出了一种从源代码中挖掘API用法模式的途径。主要工作如下:(1)利用源代码解析技术从源代码语料库中提取API方法调用序列。在提取的过程中,根据源代码的组成结构构建源代码的抽象语法树,之后以方法体为粒度构建其有向无环图。通过遍历生成的有向无环图,提取API方法调用序列。(2)在序列预处理的过程中,应用层次聚类技术,降低不同API使用场景之间的相互影响,提高API方法调用序列的支持度。(3)在挖掘API用法模式时,将方法调用之间的顺序关系扩展到方法调用之间的偏序关系,提出一种频繁闭合偏序挖掘算法DFP,以偏序形式挖掘方法调用序列中的API用法模式。(4)通过实验对本文提出的API用法模式挖掘过程进行验证。即在相同的数据集上,使用本文提出的方法与已有的API用法模式挖掘工具MAPO进行API用法模式挖掘,通过对挖掘结果中模式准确率的比较,验证本文挖掘方法的有效性。在相同数据集上,比较DFP算法与SPADE算法和BIDE算法挖掘结果的个数,证明频繁闭合偏序挖掘算法DFP挖掘结果的简洁性。并对DFP算法与Frecpo算法的运行效率进行对比,结果发现随着数据集的增大,DFP算法的运行效率更高,运行时间更短。(本文来源于《河北师范大学》期刊2017-03-14)

王亮,汪梅,郭鑫颖,秦学斌[4](2016)在《面向移动时空轨迹数据的频繁闭合模式挖掘》一文中研究指出移动泛在感知设备的广泛普及为移动轨迹数据的大规模采集、存储与分析开拓了广阔的空间。通过对用户的移动轨迹数据进行分析挖掘,发现其中所蕴含的有价值的行为模式与特征,对于基于位置的服务(Location-based Service,LBS),城市交通管理,精准广告营销等领域均具有重要的价值。文中针对移动轨迹频繁模式规模过大、信息冗余问题定义了频繁闭合移动轨迹模式,以经典闭合序列模式挖掘算法为基础提出了适应于移动轨迹数据的频繁闭合模式Close Traj算法,分别通过对仿真数据与真实数据的实验测试,结果显示文中所提出的Close Traj算法对于频繁闭合移动轨迹模式挖掘问题具有较强的适用性,同时在运行效率方面具有显着优势。(本文来源于《西安科技大学学报》期刊2016年04期)

王克朝,王甜甜,苏小红,马培军[5](2015)在《基于频繁闭合序列模式挖掘的学生程序雷同检测》一文中研究指出针对学生程序抄袭导致考核可信度降低而人工检测抄袭工作量巨大的问题,提出了程序雷同检测模型,首先通过词法分析将程序转换成token序列,并将其散列映射为数字序列;然后采用BIDE挖掘算法挖掘频繁闭合序列;在此基础上,识别相似代码片段,并计算程序之间的相似度,进而判定程序是否雷同。实验结果表明,与目前应用广泛的雷同程序检测工具MOSS相比,本文方法提高了雷同检测的准确性,不但可以准确地给出雷同统计信息,还能够较为直观地显示雷同代码片段。(本文来源于《吉林大学学报(工学版)》期刊2015年04期)

寇晨艳[6](2014)在《一种基于排序的基因表达数据频繁闭合模式挖掘算法》一文中研究指出频繁闭合模式是频繁模式的无损压缩,因此采用频繁闭合模式的挖掘来代替频繁模式挖掘,可以适当的压缩计算和存储开销。文中针对已有的面向基因表达数据集频繁闭合模式挖掘算法CARPENTER多次扫描数据集转置表带来巨大开销的缺陷,提出了基于排序的频繁闭合模式挖掘算法SFCP。在真实数据集上的实验结果表明,该算法效率比CARPENTER算法高。(本文来源于《电脑与信息技术》期刊2014年03期)

杨君锐,张敏,何洪德[7](2012)在《基于分布式的频繁闭合模式挖掘算法》一文中研究指出为提高数据挖掘效率,提出了一种基于分布式的频繁闭合模式挖掘算法——PFCI-Miner.该算法采用任务分布的主从方式,其中主处理器通过发送提出的前缀路径表(PrePthx)将挖掘任务合理划分,而从处理器借助提出的存储树(Trac-tree)挖掘局部频繁闭合模式,最后由主处理器挖掘出全局频繁闭合模式.此外,采用星形拓扑结构,使数据通信只存在于主处理器与从处理器之间,而各从处理器之间无数据通信且不需要同步.在由3台PC机构成的分布式环境下,对合成与蘑菇数据集的实验表明,PFCI-Miner较DP-FP算法、AFCIM算法和DFCIM算法的执行效率分别平均提高了43.66%、42.17%、53.48%和51.86%、47.62%、62.78%.(本文来源于《西南交通大学学报》期刊2012年06期)

王丹丹,蒋文娟[8](2012)在《一种新的工作流频繁闭合模式挖掘算法研究》一文中研究指出为了提高工作流环境下频繁模式挖掘的准确性,提出了一种新的频繁闭合模式挖掘算法。首先扩展了依赖矩阵的定义,即利用工作流日志建立包含直接依赖关系和交迭关系的依赖支持度矩阵。然后扩展了CHARM算法,以在支持度矩阵的基础上自动挖掘频繁闭合活动集。最后对频繁闭合项集进行处理,以形成最终的工作流频繁闭合模式。该算法对于并行和选择关系的处理能力优于同类算法。(本文来源于《计算机科学》期刊2012年11期)

刘青宝,王万军,王德鑫[9](2011)在《一种基于频繁闭合模式的非数值型数据聚类算法》一文中研究指出提出了一种基于频繁闭合模式的非数值型数据聚类算法。该算法将频繁闭合模式所支持的事务集作为候选类,通过引入新颖的质量评价方法来评估频繁闭合模式的质量,并利用该方法选出高质量的频繁闭合模式进而生成最终聚类,从而有效克服了非数值型数据对象间因距离难以定义所带来的聚类困难。(本文来源于《信息工程大学学报》期刊2011年06期)

张敏[10](2011)在《基于分布式的频繁闭合模式挖掘算法研究》一文中研究指出关联规则挖掘是数据挖掘研究中的热点问题之一,其目的是发现数据库中数据项之间存在的潜在联系。关联规则挖掘的重点任务是频繁模式挖掘。然而,由于频繁模式挖掘的复杂性,业界提出了频繁闭合模式挖掘问题。频繁闭合模式可以唯一地确定所有频繁模式完全集以及它们的准确支持度,且其规模远远小于频繁模式。在单处理机上的频繁闭合模式挖掘算法研究方面,人们已经取得了许多成果。但随着分布式环境的日益普遍,使得传统串行算法的挖掘技术已无法解决分布式下的挖掘问题,因此,研究高性能的分布式频繁闭合模式挖掘算法显得尤为重要。本文在对典型关联规则挖掘算法进行较深入研究的基础上,将分布式思想引入关联规则挖掘中,提出了两种分布式频繁闭合模式挖掘算法,主要内容有以下两部分:第一部分提出了一种基于分布式的频繁闭合模式挖掘算法-PFCI_Miner。算法采用任务分布的主从方式,其中主处理器通过发送文中提出的前缀路径表(PrePthx)将挖掘任务合理划分,而从处理器借助提出的存储树(Trac-tree)挖掘局部频繁闭合模式,最后由主处理器挖掘出全局频繁闭合模式集。另外,采用星形的拓扑结构,使数据通信只存在于主处理器与从处理器之间,而各从处理器之间无数据通信且不需要同步。实验结果表明,PFCI_Miner算法具有较好的效率。第二部分针对数据流及分布式算法的特点,提出了一种数据流下的分布式频繁闭合模式挖掘算法DSFC_Miner。该算法采用分段思想,挖掘每个数据流分段的临界频繁闭合模式,并创建相应的局部FCI_DS树保存临界频繁闭合模式。最后通过合并局部FCI_DS树,在允许误差范围内挖掘得到当前数据流中的频繁闭合模式集。实验结果表明该算法是可行的。(本文来源于《西安科技大学》期刊2011-06-30)

闭合频繁模式论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

由于网络流量的复杂性,网络流量异常行为检测一直是网络安全领域研究的难点问题。针对此问题,本文提出一种基于时间衰减闭合频繁模式的网络异常行为检测方法。该方法首先对网络流量进行深度包检测处理,随后和计费系统认证信息相关联,最后进行基于时间衰减的闭合频繁模式挖掘,构建用户行为模型。通过用户流量模式与用户模型相匹配进行异常检测。实验表明,该方法不仅对DDoS、端口扫描等网络攻击有较好的检测效果,而且还可以检测用户使用层次上的异常。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

闭合频繁模式论文参考文献

[1].陈倩,刘云,高钰莹.并行动态位向量频繁闭合序列模式挖掘算法[J].计算机工程与科学.2018

[2].滕建,赵英,陈骏君.基于时间衰减闭合频繁模式的网络异常行为检测[J].中国教育网络.2018

[3].王树怡.基于频繁闭合偏序的API用法模式挖掘[D].河北师范大学.2017

[4].王亮,汪梅,郭鑫颖,秦学斌.面向移动时空轨迹数据的频繁闭合模式挖掘[J].西安科技大学学报.2016

[5].王克朝,王甜甜,苏小红,马培军.基于频繁闭合序列模式挖掘的学生程序雷同检测[J].吉林大学学报(工学版).2015

[6].寇晨艳.一种基于排序的基因表达数据频繁闭合模式挖掘算法[J].电脑与信息技术.2014

[7].杨君锐,张敏,何洪德.基于分布式的频繁闭合模式挖掘算法[J].西南交通大学学报.2012

[8].王丹丹,蒋文娟.一种新的工作流频繁闭合模式挖掘算法研究[J].计算机科学.2012

[9].刘青宝,王万军,王德鑫.一种基于频繁闭合模式的非数值型数据聚类算法[J].信息工程大学学报.2011

[10].张敏.基于分布式的频繁闭合模式挖掘算法研究[D].西安科技大学.2011

论文知识图

一l闭合约束和权值约束不同组合顺序的挖...一6自底向上、分而治之挖掘加权FP一tre...不同数据库下通信次数比较:运行时间比较4-4闭合判断流程图并行化算法S-...一l在Retaill的比较结果

标签:;  ;  ;  ;  ;  ;  ;  

闭合频繁模式论文_陈倩,刘云,高钰莹
下载Doc文档

猜你喜欢