行为模式挖掘

来源 :中国科学院研究生院 中国科学院大学 | 被引量 : 0次 | 上传用户:JeanieDana
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
用户规模万级以上的网络信息系统数量呈指数级增长态势,是当前互联网发展的一个基本事实。用户使用系统的行为往往受到网络中其他个体以及群体使用方式的影响。因此,如何在网络应用环境下,探索人们交互行为的特点和规律,变得尤为重要。理解这些特点和规律是改进人们工作方式、提高执行效率、缓解瓶颈问题的一个重要的途径。   本文提出一种称为行为模式挖掘的自动化分析方法,该方法从事件日志数据源中寻找用户行为规律,并使用控制流形式的流程模型来完成行为模式的表示。行为模式挖掘为互联网上人们行为的定量研究提供了一种基本工具。   行为模式挖掘技术可以被看作流程挖掘中的控制流视图挖掘在没有工作流引擎支持下记录到的通用事件日志上的扩展,因而也是传统流程挖掘技术的一个子领域。与流程挖掘使用的事件日志格式相比,行为模式挖掘的输入数据具有“连续行为事件流”和“流程间事件混淆”两个独有特点。这两个特点使得传统流程挖掘领域中的手段和方法无法直接应用于行为模式的发现过程中。针对这种情况,本文将行为模式挖掘的研究内容划分为事件记录、数据预处理、挖掘实施和结果验证四个主要步骤,通过为各个步骤建立基本理论和解决方案,以步骤间协同配合的方式来应对行为模式挖掘的独有特点。   在数据预处理步骤的讨论中,本文以形式化的方法提出了数据视图的概念。使用数据视图方法不但能够实现对输入事件日志的划分、变形,而且能够兼顾预期挖掘结果的物理含义,确保行为模式挖掘结果的有效性,从而帮助传统流程挖掘领域中的处理方法能够不修改或者少修改即能重新适应行为模式挖掘环境中的应用需要。   面向挖掘实施步骤的算法设计需求,本文对传统流程挖掘领域中典型算法的移植过程进行了分析,并完成对α算法的移植改造,使之能够在连续行为事件流上发现主要的行为模式特征。这一算法移植实例,对流程挖掘中其他算法向行为模式挖掘领域的移植改造提供了先导性的方法参考。   对于结果验证步骤,我们分析了主要的流程模型挖掘实验验证方法,依据现阶段研究主要集中在对流程结构的发现能力加强上,而提出基于标准参考模型生成模拟事件日志,从结构上比较挖掘结果模型与参考模型来验证挖掘算法性能的方法,并给出了实验操作步骤的完整描述。   重复任务问题也会严重影响到行为模式挖掘的准确性。利用基于事件上下文差异的距离度量算子,本文提出了一种基于自动聚类方法的重复任务重命名处理机制,可同时应用于行为模式挖掘和流程挖掘领域,使原有算法不需要进行修改即可获得对重复任务结构的支持能力,具有良好的兼容性。   通过典型流程模型作为参考完成的模拟实验,我们发现即使在不区分流程案例的通用事件日志上,仍然可以使用自动化的处理方法重现用户行为间的主要结构依赖关系。本文的研究工作为行为模式挖掘的主要工作步骤建立了最基本的解决方案,从而为将行为模式挖掘技术应用于实际场景、准确发现现实生活中的用户行为模式、分析并改善人们的工作效率做好了工具与技术准备。
其他文献
为了确保老人的健康和安全,养老机构的设计和运行需要考虑老年人的热舒适性。尽管对热舒适性的评价方段很多,但还没有标准化的方法来评估和监测养老机构中老年人的热舒适性。这
随着移动通信技术的快速发展,用户要求的进一步提高,国内移动网络运营商也在加紧3G网络的部署和运作。为了保证第三代移动通信系统中核心网(CN)的安全,防止外部Internet网络
随着技术的不断发展,互联网上涌现出了许多社交媒体,比如微博,Twitter等社交网站,越来越多的人参与其中,获取实时的在线信息。微博作为一个大众的社交工具,人们在上面不断发布消息,
如何快速准确地在海量的数据库中找到有用的信息已经成为许多企业面临的重点问题,采购订单决策分析就是企业在ERP建设和电子商务实施以及物资采购管理过程中所面临的这类问题
学位
面对网络数据信息爆炸性的增长,宽带网络的快速发展,网络信息存储已经成为企业信息系统建设的基础和核心。随着企业信息的快速增长和对安全、可靠性等方面要求的不断提高,网
动态目标检测是视频监控的重要研究内容之一,其主要任务是从视频序列中将运动对象迅速准确地检测出来,其结果直接影响到整个视频监控系统的整体效果。摄像平台的不稳定是造成动
学位
随着网络技术和计算机技术的不断发展,办公自动化系统得到了迅速发展,并被广泛应用于政府机关、企事业单位的日常工作中。因此,开发一个成功的办公自动化系统,对大幅度提高团体工
学位
音视频数据作为一种动态、直观、形象的数字媒体承载了大量丰富的语义信息,越来越多地出现在各类信息服务和应用场合,如何自动而高效地从大量音视频数据中挖掘出有效信息,理解其
学位
近年来,推荐系统的研究变得极为火热,这主要因为,推荐系统能从大数据中提供个性化信息给用户,而这些数据往往是非常嘈杂和难以利用的。传统的方法是利用“用户-物品”的评分矩阵
由于安全评估技术是理解系统安全状态的重要手段,国内外组织和机构先后制定了一批安全评估标准和方法,典型的标准包括美国的TCSEC[5],美国标准局的NIST-SP800[8],欧洲的ITSEC[6]
学位