期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
云计算系统中基于伴随状态追踪的故障检测机制 被引量:23
1
作者 饶翔 王怀民 +4 位作者 陈振邦 周扬帆 蔡华 周琦 孙廷韬 《计算机学报》 EI CSCD 北大核心 2012年第5期856-870,共15页
在运行时检测分布式系统内所产生的故障需要事先获得故障特征模型.构造故障特征模型的常见做法为将故障注入系统并根据随后系统内所产生的特征症状(如异常事件日志)建模.已有建模方法通常使用从故障发生到给定时间窗口之内的特征症状.然... 在运行时检测分布式系统内所产生的故障需要事先获得故障特征模型.构造故障特征模型的常见做法为将故障注入系统并根据随后系统内所产生的特征症状(如异常事件日志)建模.已有建模方法通常使用从故障发生到给定时间窗口之内的特征症状.然而,根据真实系统观察,不同故障的传播影响时间相差很大,且故障特征会在故障传播过程中发生改变.因此,已有方法对检测时间窗口之后发的故障特征症状不能识别或会产生大量错误报警.为了解决此问题,文中提出一种基于故障注入测试的故障特征提取方法,该方法主要由3步组成:(1)过滤噪声日志;(2)构造1个故障识别器识别不同故障的早期特征;(3)为每类故障构造限状态追踪器追踪该故障的后期传播状态,从而在故障被识别出来后持续跟踪故障传播状态.通过在企业级云计算系统中进行实验验证,与已有方法相比该文方法具备更高的故障检测精确度. 展开更多
关键词 事件日志 故障检测 故障注入 故障特征提取 云计算系统
下载PDF
广东省前兆台网数据跟踪分析情况概述 被引量:18
2
作者 严兴 刘锦 +1 位作者 刘吉平 叶秀薇 《华南地震》 2015年第1期43-50,共8页
介绍了2014年6月份以来,广东前兆台网数据跟踪分析的开展情况,包括分析工作的推进,工作过程中存在过的问题及解决情况,事件分析的归类汇总和产出,典型事件记录的介绍和分析讨论。
关键词 跟踪分析 事件记录 典型事件 前兆台网
下载PDF
基于Petri网行为紧密度的业务流程配置优化分析 被引量:10
3
作者 高雅楠 方贤文 王丽丽 《计算机科学》 CSCD 北大核心 2017年第S1期539-542,共4页
业务流程优化分析是业务流程管理的重要内容之一,存在配置信息的优化分析显得尤为重要。已有研究主要集中于业务流程优化分析,但对于存在配置信息的业务流程优化则存在不足。对业务流程配置优化分析进行了研究,提出了日志与业务流程Petr... 业务流程优化分析是业务流程管理的重要内容之一,存在配置信息的优化分析显得尤为重要。已有研究主要集中于业务流程优化分析,但对于存在配置信息的业务流程优化则存在不足。对业务流程配置优化分析进行了研究,提出了日志与业务流程Petri网模型的紧密度计算方法以及基于行为紧密度的业务流程配置优化分析方法。首先根据给定事件日志的执行序列及实例数建立初始模型,计算初始模型与剩余日志的紧密度,利用紧密度大的日志优化初始模型;然后引进配置变迁对初步优化后的模型进行进一步优化;最后通过一个简单的实例说明了该方法的可行性。 展开更多
关键词 业务流程 PETRI网 事件日志 行为紧密度 配置 优化分析
下载PDF
山东区域地震前兆台网数据跟踪分析 被引量:9
4
作者 李希亮 张玲 +1 位作者 董晓娜 林眉 《地震地磁观测与研究》 2016年第5期142-146,共5页
介绍山东区域地震前兆台网数据跟踪分析工作开展、质量、问题及措施。通过数据跟踪分析工作的深入开展,可以直观了解制约台网运行的因素,更好地了解山东省地震前兆监测效能,提高数据分析与应用服务水平。
关键词 跟踪分析 工作组织 工作质量 事件记录
下载PDF
面向邮件网络事件检测的用户行为模式挖掘 被引量:9
5
作者 李全刚 时金桥 +1 位作者 秦志光 柳厅文 《计算机学报》 EI CSCD 北大核心 2014年第5期1135-1146,共12页
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生. 展开更多
关键词 行为模式挖掘 事件检测 非负矩阵分解 邮件网络 日志分析 数据挖掘 信息安全 网络安全
下载PDF
基于约束轨迹聚类的事件日志批量修复方法
6
作者 田银花 李昕燃 +3 位作者 武于皓 韩咚 杜玉越 王路 《计算机集成制造系统》 EI CSCD 北大核心 2024年第8期2797-2808,共12页
企业业务运行过程中会产生大量的事件日志,事件日志是业务过程挖掘、监控和优化的基础和保障。然而,原始的事件日志由于缺乏结构及过于灵活导致难以直接应用于过程挖掘,对事件日志进行修复势在必行。现有日志修复方法需要结合过程模型... 企业业务运行过程中会产生大量的事件日志,事件日志是业务过程挖掘、监控和优化的基础和保障。然而,原始的事件日志由于缺乏结构及过于灵活导致难以直接应用于过程挖掘,对事件日志进行修复势在必行。现有日志修复方法需要结合过程模型逐条检查轨迹,并对各类异常行为采用不同策略进行修复,导致修复效率低下、适用性不强。针对上述问题,利用轨迹聚类方法,结合文本相似度指标,提出一种基于约束轨迹聚类的批量日志修复方法。该方法通过对轨迹聚类的每个步骤施加约束条件,使得单个簇包含作为簇中心的拟合轨迹以及与该拟合轨迹相似的异常轨迹,且中心轨迹即为异常轨迹的修复结果。该方法不但无需分析异常行为,直接获得修复后的拟合轨迹,而且实现了对于异常轨迹的批量修复。实验表明,该方法在脱离过程模型并保证高修复准确率的前提下,能够在噪音过滤之后,有效且高效地对事件日志进行批量修复。 展开更多
关键词 轨迹聚类 文本相似度 日志修复 事件日志 噪音过滤
下载PDF
面向行为不变性的事件日志采样方法
7
作者 张帅鹏 刘聪 +3 位作者 苏轩 闻立杰 宋容嘉 曾庆田 《计算机集成制造系统》 EI CSCD 北大核心 2024年第8期2809-2821,共13页
信息系统在执行过程中收集了大量的业务流程事件日志,模型发现旨在从事件日志的行为信息中发现流程模型为业务流程理解和改进提供事实依据。直接跟随活动关系(DF)作为事件日志中最基本的行为信息是模型发现算法的基础。根据是否考虑日志... 信息系统在执行过程中收集了大量的业务流程事件日志,模型发现旨在从事件日志的行为信息中发现流程模型为业务流程理解和改进提供事实依据。直接跟随活动关系(DF)作为事件日志中最基本的行为信息是模型发现算法的基础。根据是否考虑日志的DF频次特征,将已有模型发现算法分为考虑频次和不考虑频次两类。已有面向模型发现的日志采样方法注重于提高模型发现的效率,却损失了事件日志中DF频次信息,得到的样本日志在使用基于DF频次的模型发现算法时改变了原始日志的行为。因此,针对基于DF频次的模型发现算法,提出一种面向行为不变性的日志采样方法,具体而言,该方法包括通过按比率选取轨迹变体及频次、计算轨迹的DF权重和基于集合覆盖采样三个阶段,使得样本日志包含的行为信息与原始日志一致。通过公开事件日志数据集上的实验分析表明,与已有的日志采样方法比较本文方法得到的样本日志能更准确地保留原始日志中的DF频次信息,从而确保更高的模型挖掘质量。 展开更多
关键词 事件日志 日志采样 模型发现 行为不变性
下载PDF
Efficient Deviation Detection Between a Process Model and Event Logs 被引量:4
8
作者 Lu Wang Yuyue Du Liang Qi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2019年第6期1352-1364,共13页
Business processes described by formal or semi-formal models are realized via information systems.Event logs generated from these systems are probably not consistent with the existing models due to insufficient design... Business processes described by formal or semi-formal models are realized via information systems.Event logs generated from these systems are probably not consistent with the existing models due to insufficient design of the information system or the system upgrade.By comparing an existing process model with event logs,we can detect inconsistencies called deviations,verify and extend the business process model,and accordingly improve the business process.In this paper,some abnormal activities in business processes are formally defined based on Petri nets.An efficient approach to detect deviations between the process model and event logs is proposed.Then,business process models are revised when abnormal activities exist.A clinical process in a healthcare information system is used as a case study to illustrate our work.Experimental results show the effectiveness and efficiency of the proposed approach. 展开更多
关键词 DETECT DEVIATIONS event log MODEL repair PETRI net process MODEL
下载PDF
基于事件日志的业务过程控制流异常检测算法:现状与评测
9
作者 付建平 赵海燕 +1 位作者 曹健 陈庆奎 《计算机集成制造系统》 EI CSCD 北大核心 2024年第8期2631-2643,共13页
在业务过程的执行过程中,各个视角都可能出现异常,如控制流异常、时间异常、数据流异常等。控制流是业务过程的主干,控制流的异常通常也隐含其他视角发生了异常,因此控制流异常的检测对于业务过程的正确执行具有关键性作用。近年来,越... 在业务过程的执行过程中,各个视角都可能出现异常,如控制流异常、时间异常、数据流异常等。控制流是业务过程的主干,控制流的异常通常也隐含其他视角发生了异常,因此控制流异常的检测对于业务过程的正确执行具有关键性作用。近年来,越来越多的研究基于业务过程的事件日志检测控制流异常,针对这些检测方法,进行了分类和总结。此外,对典型的控制流检测方法进行实验,并分析实验结果,总结各种检测方法的优缺点及其适用场景,以帮助业务过程分析人员根据特定的场景选择合适的检测方法。 展开更多
关键词 业务过程 事件日志 控制流 异常检测
下载PDF
广东省地下流体观测台网数据跟踪分析 被引量:6
10
作者 邵叶 刘锦 +1 位作者 严兴 钟天任 《防灾减灾学报》 2019年第3期78-83,共6页
对2014年8月以来广东省地下流体台网数据跟踪分析工作产出的6大类非正常变化事件记录进行了归纳汇总,并结合广东地区历史地震研究和观测背景,回顾了广东东源2015年5月15日3.3级地震发生前,广东地区出现的水化学短临异常跟踪分析事件。... 对2014年8月以来广东省地下流体台网数据跟踪分析工作产出的6大类非正常变化事件记录进行了归纳汇总,并结合广东地区历史地震研究和观测背景,回顾了广东东源2015年5月15日3.3级地震发生前,广东地区出现的水化学短临异常跟踪分析事件。结果发现,数据跟踪分析工作能及时发现观测数据异常,并有效识别前兆异常和各类干扰,能够在震情跟踪和地震预测工作中发挥积极作用。 展开更多
关键词 跟踪分析 事件记录 流体台网 短临异常
下载PDF
面向日志完备性的事件日志采样方法 被引量:3
11
作者 苏轩 刘聪 +2 位作者 张帅鹏 曾庆田 李彩虹 《计算机集成制造系统》 EI CSCD 北大核心 2022年第10期3156-3165,共10页
针对已有采样方法在处理大规模事件日志时仍存在效率低下且无法保证模型质量的问题,提出面向日志完备性的事件日志采样方法,包括完全遍历采样法、集合覆盖采样法、基于轨迹长度的采样方法和基于轨迹频次的采样方法,并在开源流程挖掘工... 针对已有采样方法在处理大规模事件日志时仍存在效率低下且无法保证模型质量的问题,提出面向日志完备性的事件日志采样方法,包括完全遍历采样法、集合覆盖采样法、基于轨迹长度的采样方法和基于轨迹频次的采样方法,并在开源流程挖掘工具平台ProM中实现。采用9个公开事件日志数据集从时间性能分析和模型质量评估两方面实验表明,所提采样方法在保证模型挖掘质量的前提下能够大幅提高日志采样效率。 展开更多
关键词 事件日志 日志采样 质量评估 模型发现 日志完备性
下载PDF
面向业务过程挖掘和分析的事件日志预处理技术 被引量:4
12
作者 赵海燕 李欣歌 +1 位作者 陈庆奎 曹健 《小型微型计算机系统》 CSCD 北大核心 2022年第1期1-9,共9页
在企业业务运行过程中会产生大量的数据,这些数据以事件日志的方式进行保存.通过对事件日志的采集、处理和分析可以支持对业务过程的挖掘、监控和优化.然而,原始的事件日志因含有各种类型的数据质量问题而无法直接应用于过程挖掘与分析... 在企业业务运行过程中会产生大量的数据,这些数据以事件日志的方式进行保存.通过对事件日志的采集、处理和分析可以支持对业务过程的挖掘、监控和优化.然而,原始的事件日志因含有各种类型的数据质量问题而无法直接应用于过程挖掘与分析.尽管目前在数据挖掘领域已提出各种数据预处理方法进行数据过滤,但由于业务过程事件日志中事件信息的序列化、动态化以及传递性等特点不同于普通数据,所以无法简单地应用传统的数据预处理方法对事件日志进行预处理.本文对事件日志数据预处理的研究现状进行了系统化的总结,分析了事件日志数据预处理技术面临的挑战,并对未来的研究方向进行了展望. 展开更多
关键词 业务过程 事件日志 过程挖掘 数据预处理
下载PDF
流程挖掘研究 被引量:4
13
作者 徐彦 谭培强 《物流科技》 2006年第4期107-111,共5页
企业信息系统,例如企业资源计划(ERP),客户关系管理(CRM),供应链管理(SCM),Web服务等等都支持企业流程,但是它们都不能跟踪并改进流程。流程挖掘的目的就是从日志数据中抽取信息构建商业流程执行时的模型,从而能跟踪改进流程。本文简单... 企业信息系统,例如企业资源计划(ERP),客户关系管理(CRM),供应链管理(SCM),Web服务等等都支持企业流程,但是它们都不能跟踪并改进流程。流程挖掘的目的就是从日志数据中抽取信息构建商业流程执行时的模型,从而能跟踪改进流程。本文简单介绍了流程挖掘涉及到的一系列方面,包括流程挖掘的定义、框架、研究难点。最后从九个方面对四种流程挖掘工具EMiT,Little Thumb,InWoLvE,Process Miner进行了比较。 展开更多
关键词 流程挖掘 一致性测试 企业管理 生命周期
下载PDF
跨组织业务流程模型挖掘与质量评估 被引量:1
14
作者 刘聪 李会玲 +2 位作者 曾庆田 段华 闻立杰 《计算机学报》 EI CAS CSCD 北大核心 2023年第3期643-656,共14页
跨组织业务流程需要多个组织相互配合,协同工作来完成一项由单个组织无法完成的任务.由于跨组织业务流程的复杂性与分布性,其建模与分析过程是一项耗时且容易出错的任务,要求建模人员拥有丰富的经验和行业知识.流程挖掘通过分析业务信... 跨组织业务流程需要多个组织相互配合,协同工作来完成一项由单个组织无法完成的任务.由于跨组织业务流程的复杂性与分布性,其建模与分析过程是一项耗时且容易出错的任务,要求建模人员拥有丰富的经验和行业知识.流程挖掘通过分析业务信息系统执行过程中产生的日志为模型构建提供了一种自动化方法.然而,传统的流程挖掘技术仅支持单个组织的日志挖掘,无法有效地处理跨组织业务流程挖掘问题.本文针对此问题提出一种跨组织业务流程模型挖掘方法.首先扩展已有的流程挖掘方法来进行单个组织的业务流程模型挖掘;其次,定义组织间三种典型的协同模式,并提出相应算法以挖掘组织间的协同模式;再将各个组织的流程模型和协同模式集成,得到全局跨组织业务流程模型;最后采用传统的质量评估指标和提出的协同模式拟合度来量化发现的跨组织业务流程模型质量,通过四个不同的跨组织业务流程案例与已有挖掘方法进行比较,验证本文提出挖掘方法的有效性和可用性. 展开更多
关键词 PETRI网 流程挖掘 跨组织协同模式 事件日志 质量评估
下载PDF
一种基于Petri网和因果关系矩阵的事件日志过程挖掘方法 被引量:5
15
作者 范涛 方贤文 《牡丹江师范学院学报(自然科学版)》 2020年第4期10-14,共5页
提出一种基于Petri网和因果关系矩阵的事件日志过程挖掘方法.基于Petri网和因果关系矩阵的事件日志过程挖掘算法,利用因果关系矩阵进行过程挖掘,其过程模型可以更好地匹配系统产生的事件日志集.
关键词 PETRI网 因果关系矩阵 事件日志 过程挖掘
下载PDF
WIN32下基于线程的异步串行通信 被引量:3
16
作者 黄江涛 周泓 +2 位作者 徐小良 陈华 汪乐宇 《计算机应用》 CSCD 1998年第11期36-38,共3页
在串行通信中引入线程,可降低数据丢失率以及提高系统的可靠性。本文介绍了用DELPHI3.0实现基于线程的32位异步串行通信,通过介绍读/写线程解释了WIN32多线程思想在通信编程中的应用。
关键词 串行通信 WINDOWS32 线程 应用程序
下载PDF
主动数据库的事件监测模型
17
作者 陈奇辉 陆惠玲 《齐齐哈尔大学学报(自然科学版)》 2004年第3期44-46,共3页
事件监测是主动数据库中主动规则处理的一个关键问题。本文讨论了事件日志、参数上下文,然后在最近环境参数上下文的语义条件下给出了一种高效的事件监测模型事件树模型。
关键词 主动数据库 事件树 事件日志 事件监测
下载PDF
数字权限管理安全审计系统的设计与实现 被引量:3
18
作者 傅朝阳 翟玉庆 《苏州科技学院学报(工程技术版)》 CAS 2005年第1期86-90,共5页
针对目前数字权限管理系统中数字权限验证技术存在的不足,提出了对该系统中已发生的事件进行安全审计的解决办法;给出了基于可扩展四元组的事件日志描述模型;实现了基于日志的、具有日志收集和分析功能的数字权限管理安全审计系统。
关键词 数字权限管理 安全审计 事件 日志
下载PDF
基于Petri网行为紧密度的有效低频行为模式分析 被引量:4
19
作者 郝惠晶 方贤文 +1 位作者 王丽丽 刘祥伟 《计算机科学》 CSCD 北大核心 2019年第2期321-326,共6页
低频行为模式分析是流程管理的重要内容之一,有效区分低频日志和噪音日志在业务流程过程挖掘中显得尤为重要。目前已有的研究大部分是将流程模型中的低频行为当作噪音直接过滤,但有些低频行为对模型是有效的。文中提出了基于Petri网行... 低频行为模式分析是流程管理的重要内容之一,有效区分低频日志和噪音日志在业务流程过程挖掘中显得尤为重要。目前已有的研究大部分是将流程模型中的低频行为当作噪音直接过滤,但有些低频行为对模型是有效的。文中提出了基于Petri网行为紧密度的有效低频模式分析方法。首先,根据给定的事件日志建立合理的流程模型;然后,通过迭代扩展初始模式来发现流程模型中的所有低频日志序列,并在此基础上计算日志与模型的行为距离向量,利用日志与模型的行为紧密度找出有效的低频行为模式;最后,通过实例分析验证了所提方法的可行性。 展开更多
关键词 事件日志 低频模式 阈值 行为紧密度
下载PDF
A Survey on Event Mining for ICT Network Infrastructure Management 被引量:1
20
作者 LIU Zheng LI Tao WANG Junchang 《ZTE Communications》 2016年第2期47-55,共9页
1 IntroductionNowadays in China, there are more than six hundred million netizens [1]. On April 11, 2015, the nmnbet of simultaneous online users of the Chinese instant message application QQ reached two hundred milli... 1 IntroductionNowadays in China, there are more than six hundred million netizens [1]. On April 11, 2015, the nmnbet of simultaneous online users of the Chinese instant message application QQ reached two hundred million [2]. The fast growth ol the lnternet pusnes me rapid development of information technology (IT) and communication technology (CT). Many traditional IT service and CT equipment providers are facing the fusion of IT and CT in the age of digital transformation, and heading toward ICT enterprises. Large global ICT enterprises, such as Apple, Google, Microsoft, Amazon, Verizon, and AT&T, have been contributing to the performance improvement of IT service and CT equipment. 展开更多
关键词 event mining failure prediction log analysis network infrastructure management root cause analysis
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部