期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于行为相似度的微博社区发现研究 被引量:14
1
作者 蔡波斯 陈翔 《计算机工程》 CAS CSCD 2013年第8期55-59,共5页
现实的微博关系矩阵通常具有稀疏性,而基于关系链接划分出的社区只能体现社区中人与人的朋友关系。为解决该问题,提出一种基于行为相似度的微博社区发现模型。采用主成分分析方法构造行为相似度,解决关系矩阵稀疏问题,使用改进的派系过... 现实的微博关系矩阵通常具有稀疏性,而基于关系链接划分出的社区只能体现社区中人与人的朋友关系。为解决该问题,提出一种基于行为相似度的微博社区发现模型。采用主成分分析方法构造行为相似度,解决关系矩阵稀疏问题,使用改进的派系过滤方法克服计算量过大的缺点。通过抓取新浪微博的真实数据,将该模型与基于关系属性的社区划分模型进行对比,结果表明,该模型的平均集聚系数提高了5倍,更能体现出社区划分的强凝聚性。 展开更多
关键词 行为相似度 微博 社区发现 社区划分 主成分分析 派系过滤方法
下载PDF
考虑分时段负荷行为的短期负荷预测方法 被引量:11
2
作者 段炼 洪海生 +3 位作者 乡立 林海 许中平 岳首志 《电力需求侧管理》 2021年第1期77-83,共7页
随着电力大数据时代的到来,对电力负荷预测的精度提出了更高的要求,准确的电力负荷预测对电力系统安全稳定运行,降低成本开销具有重要意义。针对短期电力负荷在不同时间段下呈现不同的负荷运行规律的特点,在日范围内计算不同的时间段的... 随着电力大数据时代的到来,对电力负荷预测的精度提出了更高的要求,准确的电力负荷预测对电力系统安全稳定运行,降低成本开销具有重要意义。针对短期电力负荷在不同时间段下呈现不同的负荷运行规律的特点,在日范围内计算不同的时间段的负荷行为相似度。在考虑天气维度和时间维度的基础上,增加考虑行为维度,将不同时间段的行为相似度因素引入长短时记忆网络模型,根据历史负荷数据对未来的负荷数据进行预测。通过实验仿真证明,考虑不同时间段的负荷行为特点可以有效提高负荷预测的准确度。 展开更多
关键词 负荷预测 分时段 长短时记忆网络模型 行为相似度
下载PDF
基于行为和评分相似性的关联规则群推荐算法 被引量:9
3
作者 张佳乐 梁吉业 +1 位作者 庞继芳 王宝丽 《计算机科学》 CSCD 北大核心 2014年第3期36-40,共5页
使用关联规则推荐工具会遇到最优推荐规则选取难、规则信息不能充分利用等问题。利用较易获取的应用领域知识可有效解决这类问题。针对仅有商品名称和评分信息的推荐情形,提出一种基于行为和评分相似性的关联规则群推荐算法,该算法将规... 使用关联规则推荐工具会遇到最优推荐规则选取难、规则信息不能充分利用等问题。利用较易获取的应用领域知识可有效解决这类问题。针对仅有商品名称和评分信息的推荐情形,提出一种基于行为和评分相似性的关联规则群推荐算法,该算法将规则及相应的评分信息视为推荐专家,将推荐结论相同的专家合并为一个专家组,利用客户行为和评分的双重相似性计算专家权重,并利用群决策的思想集结专家组的推荐意见,从而给出最佳推荐方案。最后通过实例和实验说明了该算法的可行性和有效性。 展开更多
关键词 关联规则 群推荐 行为相似性 评分相似性
下载PDF
基于相似度分析的电力信息内网用户行为异常预警方法 被引量:5
4
作者 金倩倩 陈春霖 +1 位作者 于晓文 廖鹏 《计算机系统应用》 2017年第12期220-226,共7页
用户作为网络的重要主体,对其进行行为分析是掌握网络安全状态的重要手段,且在异常检测中对于潜在威胁挖掘和预警具有重要的意义.本文从电力信息内网同类型用户间行为存在相似性的角度考虑,基于时间行为序列建模对单个用户的行为进行描... 用户作为网络的重要主体,对其进行行为分析是掌握网络安全状态的重要手段,且在异常检测中对于潜在威胁挖掘和预警具有重要的意义.本文从电力信息内网同类型用户间行为存在相似性的角度考虑,基于时间行为序列建模对单个用户的行为进行描述,并通过用户行为相似情况的自学习建立用户间的关联,以行为相似偏差实现异常分析,同时考虑用户基础属性的变化实现异常预警判定.通过模拟实验,该方法能够有效地利用行为序列间的相似度发现潜在的异常行为并进行预警. 展开更多
关键词 用户行为分析 行为相似度 时间序列 安全预警
下载PDF
基于系统调用行为相似性聚类的主机入侵检测方法研究 被引量:5
5
作者 李橙 罗森林 《信息安全研究》 2021年第9期828-835,共8页
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利... 基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大. 展开更多
关键词 行为相似性 Word2Vec 聚类 系统调用 主机入侵检测
下载PDF
针对具有稀疏性的流式大数据卸载方法 被引量:1
6
作者 王顺 李振星 +2 位作者 连增申 曾国荪 丁春玲 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第2期276-286,共11页
在保证实时性的前提下提高流式大数据卸载的准确性是一个重要问题。针对具有稀疏性的流式大数据开展2种典型场景下的卸载研究。对普通均匀业务的流式大数据进行空间建模,使用弹性距离对数据间的距离进行放缩,提出基于离心率的卸载方法... 在保证实时性的前提下提高流式大数据卸载的准确性是一个重要问题。针对具有稀疏性的流式大数据开展2种典型场景下的卸载研究。对普通均匀业务的流式大数据进行空间建模,使用弹性距离对数据间的距离进行放缩,提出基于离心率的卸载方法。对异常检测业务流式大数据应用场景进行特征分析,使用预处理自动机对数据的动态处理过程进行描述,在综合考虑数据和处理行为相似度基础上,提出基于等价类划分的卸载方法。重复试验表明,所提出的卸载方法与传统卸载方法相比能明显提高卸载的有效性。 展开更多
关键词 流式大数据 数据卸载 稀疏性 弹性距离 行为相似
下载PDF
LBS用户签到行为相似性匹配
7
作者 涂岩恺 《石家庄学院学报》 2015年第6期44-46,共3页
针对签到点数据不稳定,时间跨度大的特征,提出融合时空模式Housdorff距离匹配的方法来衡量LBS用户行为的相似性,通过实验比较,效果要优于传统方法.
关键词 行为相似性 LBS签到点 模式匹配 Housdroff距离
下载PDF
基于序列移动距离的用户行为挖掘与相似度计算 被引量:7
8
作者 林泽东 鲁法明 段华 《计算机集成制造系统》 EI CSCD 北大核心 2017年第5期1060-1068,共9页
为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列... 为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列距离度量方法;其次定义了用户行为序列多重集之间距离的度量指标,在此基础上提出用户行为相似度计算的SMD方法;最后提出行为序列多重集之间距离度量应遵循的基本准则。在人工和真实数据集上进行了实验,实验结果表明了所提方法的有效性。 展开更多
关键词 用户行为挖掘 用户行为相似度 相似性度量 EMD距离 序列移动距离
下载PDF
一种对程序故障行为和失效行为的聚类有效性验证方法 被引量:3
9
作者 张丹青 江建慧 陈林博 《中国科学:信息科学》 CSCD 2014年第10期1323-1344,共22页
分析软件自身故障在软件运行过程中的行为规律是分析"故障—错误—失效"链式效应的基础.但在研究软件故障行为特征时面临的关键问题是故障行为集合的庞大与复杂.因此,如何约简故障行为集合是研究故障行为规律的基本前提."... 分析软件自身故障在软件运行过程中的行为规律是分析"故障—错误—失效"链式效应的基础.但在研究软件故障行为特征时面临的关键问题是故障行为集合的庞大与复杂.因此,如何约简故障行为集合是研究故障行为规律的基本前提."当两个程序具有相似的基本属性时,其故障行为和失效行为也具有相似性"这一推断为约简故障集提供了良好的依据,但尚未得到验证.本文核心工作即验证该推断的正确性.为此,首先提出一种针对程序基准行为、故障行为和失效行为的表征方法;其次提出一种考虑最佳聚类数的程序行为聚类方法;最后设计一组基于故障注入的程序行为聚类实验,用以验证前述推断的正确性.其中,实验分别以计算密集型程序(SPEC CPU2000和SPEC CPU2006基准程序)和I/O密集型程序(IOZONE、DEBENCH等)作为目标程序集.实验结果表明,(1)程序行为的表征方法和聚类方法具有合理性和有效性;(2)以程序基准行为聚类结果为依据的故障行为和失效行为的聚类质量良好,以此验证了推断的正确性. 展开更多
关键词 基准行为 故障行为 失效行为 行为特征表达 行为相似度
原文传递
基于用户移动行为相似性聚类的Markov位置预测 被引量:3
10
作者 林树宽 李昇智 +1 位作者 乔建忠 杨迪 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期323-326,共4页
由于采集点丢失或出现新用户等原因,GPS轨迹数据往往具有稀疏性,使得基于单个用户数据的位置预测准确率较低.针对这种情况,提出了基于移动行为相似性和用户聚类的Markov位置预测方法.首先,基于Voronoi图和原始GPS轨迹进行区域划分,位置... 由于采集点丢失或出现新用户等原因,GPS轨迹数据往往具有稀疏性,使得基于单个用户数据的位置预测准确率较低.针对这种情况,提出了基于移动行为相似性和用户聚类的Markov位置预测方法.首先,基于Voronoi图和原始GPS轨迹进行区域划分,位置预测基于区域轨迹进行;其次,提出了同时考虑用户转移特性和用户区域特性的移动行为相似性计算方法;再次,根据移动行为相似性对用户进行聚类,并在聚类的用户组上采用一阶Markov模型进行位置预测,提高了位置预测的准确性.真实GPS轨迹数据上的实验表明了所提出方法的有效性. 展开更多
关键词 移动行为相似性 转移概率矩阵 区域向量 聚类概率向量 位置预测
下载PDF
支持活动语义度量的用户行为相似度计算方法
11
作者 林泽东 曾庆田 +2 位作者 段华 鲁法明 邹杰 《计算机集成制造系统》 EI CSCD 北大核心 2018年第7期1806-1815,共10页
针对基于活动序列的用户行为相似性度量方法未见考虑活动的语义相似性度量,提出一种支持活动语义度量的用户行为相似性计算方法。首先结合活动间的邻接关系与标签文本语义计算活动间的相似度;其次,定义了活动编辑权值函数和活动序列距离... 针对基于活动序列的用户行为相似性度量方法未见考虑活动的语义相似性度量,提出一种支持活动语义度量的用户行为相似性计算方法。首先结合活动间的邻接关系与标签文本语义计算活动间的相似度;其次,定义了活动编辑权值函数和活动序列距离;最后,利用活动序列多重集建模用户行为并利用推土机距离计算用户行为相似度。与目前主流算法在度量性质可满足性、现实数据集实验评估等方面进行对比分析,验证了所提方法的可行性和有效性。 展开更多
关键词 用户行为相似度 文本语义相似度 相似性度量 EMD距离
下载PDF
基于用户浏览行为相似度的HTTP-Get Flood检测 被引量:1
12
作者 陈虎 彭艳兵 《电视技术》 北大核心 2013年第7期104-106,共3页
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各... 针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用。 展开更多
关键词 DDOS攻击 HTTP-Get FLOOD 浏览行为相似度
下载PDF
一种基于用户移动行为相似性的位置预测方法 被引量:1
13
作者 李昇智 乔建忠 林树宽 《计算机科学》 CSCD 北大核心 2018年第12期288-292,307,共6页
随着移动通信技术和车载定位系统的发展和广泛应用,基于位置服务越来越受到人们的关注。位置预测技术是其重要组成部分,并有着广泛的应用。在实际应用中,由于采集点丢失或新用户出现等,GPS轨迹数据往往具有稀疏特性,使得基于单个用户数... 随着移动通信技术和车载定位系统的发展和广泛应用,基于位置服务越来越受到人们的关注。位置预测技术是其重要组成部分,并有着广泛的应用。在实际应用中,由于采集点丢失或新用户出现等,GPS轨迹数据往往具有稀疏特性,使得基于单个用户数据的位置预测的准确率较低。针对这种情况,文中提出了基于移动行为相似性和用户聚类的Markov位置预测方法。首先,为使预测的位置具有物理意义,提出了基于Voronoi图的区域划分方法,并基于区域轨迹进行位置预测;其次,提出了同时考虑用户转移特性和用户区域特性的移动行为相似性计算方法;再次,根据移动行为相似性对用户进行聚类,并在聚类的用户组上采用一阶Markov模型进行位置预测,提高了位置预测的准确性。在真实GPS轨迹数据上的实验表明了所提方法的有效性。 展开更多
关键词 移动行为相似性 转移概率矩阵 区域向量 位置预测
下载PDF
Golay Code Clustering for Mobility Behavior Similarity Classification in Pocket Switched Networks
14
作者 Hongjun YU Tao Jing +1 位作者 Dechang Chen Simon Y. Berkovich 《通讯和计算机(中英文版)》 2012年第4期466-472,共7页
关键词 流动行为 交换网络 相似性 分类代码 聚类 端到端时延 口袋 路由协议
下载PDF
个性化信息推荐方法研究 被引量:14
15
作者 姜信景 齐小刚 刘立芳 《智能系统学报》 CSCD 北大核心 2018年第2期189-195,共7页
随着信息技术和互联网的发展,人们进入了信息过量且愈发碎片化的时代。当前,个性化信息推送是用户获取网络信息的有效渠道。由于信息的更新速度快和用户兴趣更新等问题,传统的推荐算法很少关注甚至忽略上述因素,造成最终的推荐结果欠佳... 随着信息技术和互联网的发展,人们进入了信息过量且愈发碎片化的时代。当前,个性化信息推送是用户获取网络信息的有效渠道。由于信息的更新速度快和用户兴趣更新等问题,传统的推荐算法很少关注甚至忽略上述因素,造成最终的推荐结果欠佳。为了给用户更好的个性化推荐服务,论文首次引入截取因子,提出了组合推荐算法(CR算法)。该算法的实质是将截取因子引入到基于内容的推荐算法与基于用户的协同过滤算法中,进而生成混合推荐算法。在推荐列表中,CR算法产生的推荐结果由两部分组成:一部分由混合推荐算法生成,另一部分由基于用户的协同过滤算法生成。根据信息的发布时间,决定该信息由哪类算法产生推荐:当浏览时间与当前时间的间隔不大于某个值时,采用混合推荐算法;否则,直接采用基于用户的协同过滤算法。基于真实数据的实验结果表明,CR算法优于同类算法。 展开更多
关键词 网络信息 截取因子 信息推送 基于内容的推荐 基于内容相似的协同过滤 基于行为相似的协同过滤 混合推荐 组合推荐
下载PDF
基于行为序列分析的学习资源推荐算法研究 被引量:6
16
作者 桂忠艳 张艳明 李巍巍 《计算机应用研究》 CSCD 北大核心 2020年第7期1979-1982,共4页
利用数据挖掘技术分析网络学习行为数据可以挖掘出其隐含的行为规律特征,为学习者提供个性化的学习资源服务。针对现有的数据挖掘算法在对网络学习行为数据进行分析时普遍存在模型适用性不高的问题,提出了一种基于行为序列分析的学习资... 利用数据挖掘技术分析网络学习行为数据可以挖掘出其隐含的行为规律特征,为学习者提供个性化的学习资源服务。针对现有的数据挖掘算法在对网络学习行为数据进行分析时普遍存在模型适用性不高的问题,提出了一种基于行为序列分析的学习资源推荐算法。首先,提出行为序列及其相关概念的定义,并提出行为序列相似度计算方法;然后提出基于行为序列相似度的协同过滤推荐算法,计算学习者相似度并为待推荐学习者生成学习资源推荐列表;接着给出基于学习风格的推荐方法,将学习者学习风格特征融入推荐过程;最后,给出基于行为序列分析的学习资源推荐算法的模型。提出的算法没有对行为序列的模式进行限制,具有较高的适用性,对深入研究网络学习行为序列数据为学习者提供个性化学习服务具有一定的借鉴作用。 展开更多
关键词 网络学习行为 行为序列相似度 学习者相似度 协同过滤 学习风格
下载PDF
模拟用户行为的Web流量发生器的研究与实现 被引量:1
17
作者 赵裕芬 郑岩 《山东电子》 2004年第3期U026-U029,共4页
我们已经知道高速网络流量的模型是符合自相似特征的。虽然目前已经有关于产生自相似流量的研究 ,但对产生的根本原因———用户行为的研究却比较少。本文从研究用户行为入手 ,分析了在多种典型用户行为作用下 ,产生Web流量的特点 。
关键词 用户行为 高速网络 自相似 模拟 流量 模型 产生 根本原因 特征 特点
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部