期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
P2P信任模型中基于行为相似度的共谋团体识别模型 被引量:29
1
作者 苗光胜 冯登国 苏璞睿 《通信学报》 EI CSCD 北大核心 2009年第8期9-20,共12页
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任... 提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任模型排除共谋团体的干扰。仿真实验表明,CCD模型在共谋团体的检测和抵制方面效果显著,使信任模型在面对共谋攻击时的健壮性和下载成功率都大大提高。 展开更多
关键词 对等网络 信任模型 行为相似 共谋团体 恶意节点
下载PDF
基于任务最短跟随距离矩阵的流程模型行为相似性算法 被引量:14
2
作者 汪抒浩 闻立杰 +2 位作者 魏代森 王建民 闫志强 《计算机集成制造系统》 EI CSCD 北大核心 2013年第8期1822-1831,共10页
目前的流程模型行为相似性算法有着不同程度的缺陷,为此首次提出任务最短跟随距离矩阵的概念,以很好地体现流程模型的行为特征,并给出了基于Petri网完全有限前缀的高效计算方法。基于该矩阵提出的行为相似性算法能完整支持流程模型各类... 目前的流程模型行为相似性算法有着不同程度的缺陷,为此首次提出任务最短跟随距离矩阵的概念,以很好地体现流程模型的行为特征,并给出了基于Petri网完全有限前缀的高效计算方法。基于该矩阵提出的行为相似性算法能完整支持流程模型各类结构。与现有算法的对比表明,该算法更符合流程模型行为相似性算法应该具有的各项性质。 展开更多
关键词 流程模型 行为相似 任务最短跟随距离矩阵 算法
下载PDF
基于行为相似度的微博社区发现研究 被引量:14
3
作者 蔡波斯 陈翔 《计算机工程》 CAS CSCD 2013年第8期55-59,共5页
现实的微博关系矩阵通常具有稀疏性,而基于关系链接划分出的社区只能体现社区中人与人的朋友关系。为解决该问题,提出一种基于行为相似度的微博社区发现模型。采用主成分分析方法构造行为相似度,解决关系矩阵稀疏问题,使用改进的派系过... 现实的微博关系矩阵通常具有稀疏性,而基于关系链接划分出的社区只能体现社区中人与人的朋友关系。为解决该问题,提出一种基于行为相似度的微博社区发现模型。采用主成分分析方法构造行为相似度,解决关系矩阵稀疏问题,使用改进的派系过滤方法克服计算量过大的缺点。通过抓取新浪微博的真实数据,将该模型与基于关系属性的社区划分模型进行对比,结果表明,该模型的平均集聚系数提高了5倍,更能体现出社区划分的强凝聚性。 展开更多
关键词 行为相似 微博 社区发现 社区划分 主成分分析 派系过滤方法
下载PDF
基于用户移动行为相似性聚类的Markov位置预测 被引量:3
4
作者 林树宽 李昇智 +1 位作者 乔建忠 杨迪 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期323-326,共4页
由于采集点丢失或出现新用户等原因,GPS轨迹数据往往具有稀疏性,使得基于单个用户数据的位置预测准确率较低.针对这种情况,提出了基于移动行为相似性和用户聚类的Markov位置预测方法.首先,基于Voronoi图和原始GPS轨迹进行区域划分,位置... 由于采集点丢失或出现新用户等原因,GPS轨迹数据往往具有稀疏性,使得基于单个用户数据的位置预测准确率较低.针对这种情况,提出了基于移动行为相似性和用户聚类的Markov位置预测方法.首先,基于Voronoi图和原始GPS轨迹进行区域划分,位置预测基于区域轨迹进行;其次,提出了同时考虑用户转移特性和用户区域特性的移动行为相似性计算方法;再次,根据移动行为相似性对用户进行聚类,并在聚类的用户组上采用一阶Markov模型进行位置预测,提高了位置预测的准确性.真实GPS轨迹数据上的实验表明了所提出方法的有效性. 展开更多
关键词 移动行为相似 转移概率矩阵 区域向量 聚类概率向量 位置预测
下载PDF
LBS用户签到行为相似性匹配
5
作者 涂岩恺 《石家庄学院学报》 2015年第6期44-46,共3页
针对签到点数据不稳定,时间跨度大的特征,提出融合时空模式Housdorff距离匹配的方法来衡量LBS用户行为的相似性,通过实验比较,效果要优于传统方法.
关键词 行为相似 LBS签到点 模式匹配 Housdroff距离
下载PDF
基于系统调用行为相似性聚类的主机入侵检测方法研究 被引量:5
6
作者 李橙 罗森林 《信息安全研究》 2021年第9期828-835,共8页
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利... 基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大. 展开更多
关键词 行为相似 Word2Vec 聚类 系统调用 主机入侵检测
下载PDF
基于用户浏览行为相似度的HTTP-Get Flood检测 被引量:1
7
作者 陈虎 彭艳兵 《电视技术》 北大核心 2013年第7期104-106,共3页
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各... 针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击。详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用。 展开更多
关键词 DDOS攻击 HTTP-Get FLOOD 浏览行为相似
下载PDF
基于行为轮廓的网络日志行为相似性分析 被引量:3
8
作者 贾小贝 方欢 《牡丹江师范学院学报(自然科学版)》 2017年第3期1-5,共5页
利用Petri网建模并借助行为关系理论,对用户网络行为差异性进行分析.通过Petri网模型确定行为之间的对应关系,提出基于行为轮廓的行为相似性计算方法,对两组用户行为进行相似性比较,得到相似程度的具体数值,为用户的特征分析提供决策支持.
关键词 行为相似 行为轮廓 PETRI网
下载PDF
基于随机森林和行为相似性的老人居家行为识别方法 被引量:2
9
作者 潘宇欣 郑彬 +2 位作者 张龙 于鹏飞 徐汉川 《智能计算机与应用》 2019年第5期312-319,共8页
在居家养老服务中,如何获取老人居家活动,是精确主动为老人提供居家服务的关键问题。本文以居家养老服务为研究背景,首先分析了居家养老服务中活动的类别,以及各类活动所包含的行为。然后建立了老人居家行为识别问题模型,阐述了使用情... 在居家养老服务中,如何获取老人居家活动,是精确主动为老人提供居家服务的关键问题。本文以居家养老服务为研究背景,首先分析了居家养老服务中活动的类别,以及各类活动所包含的行为。然后建立了老人居家行为识别问题模型,阐述了使用情境感知技术来获取老人行为的解决思路,进而提出了基于随机森林和行为相似性的两层行为识别算法。最后通过大量实验验证了算法的正确性与性能。本文提出的行为识别算法能够准确识别老人行为,其准确率可达到95.59%,效果优于同类其它方法。 展开更多
关键词 居家养老服务 情境感知 行为识别 随机森林 行为相似
下载PDF
支持活动语义度量的用户行为相似度计算方法
10
作者 林泽东 曾庆田 +2 位作者 段华 鲁法明 邹杰 《计算机集成制造系统》 EI CSCD 北大核心 2018年第7期1806-1815,共10页
针对基于活动序列的用户行为相似性度量方法未见考虑活动的语义相似性度量,提出一种支持活动语义度量的用户行为相似性计算方法。首先结合活动间的邻接关系与标签文本语义计算活动间的相似度;其次,定义了活动编辑权值函数和活动序列距离... 针对基于活动序列的用户行为相似性度量方法未见考虑活动的语义相似性度量,提出一种支持活动语义度量的用户行为相似性计算方法。首先结合活动间的邻接关系与标签文本语义计算活动间的相似度;其次,定义了活动编辑权值函数和活动序列距离;最后,利用活动序列多重集建模用户行为并利用推土机距离计算用户行为相似度。与目前主流算法在度量性质可满足性、现实数据集实验评估等方面进行对比分析,验证了所提方法的可行性和有效性。 展开更多
关键词 用户行为相似 文本语义相似 相似性度量 EMD距离
下载PDF
基于时延Petri网的网络日志行为相似性分析 被引量:4
11
作者 贾小贝 方欢 《牡丹江师范学院学报(自然科学版)》 2017年第4期6-10,共5页
在序列对齐(Sequence Alignment)方法的基础上,通过时延Petri网来分析Cookies网络日志,提出网络用户行为的相似性比较标准,给出快速计算网络用户行为相似度的算法,从Petri网的结构特征和时间特征上计算不同用户的相似性.所提出的方法为... 在序列对齐(Sequence Alignment)方法的基础上,通过时延Petri网来分析Cookies网络日志,提出网络用户行为的相似性比较标准,给出快速计算网络用户行为相似度的算法,从Petri网的结构特征和时间特征上计算不同用户的相似性.所提出的方法为网络用户行为的细分提供了一种新的思路和方法. 展开更多
关键词 网络日志 行为相似 序列对齐 时延PETRI网
下载PDF
虚拟空间中在线同源用户行为相似性研究
12
作者 马满福 张凯旋 +2 位作者 李勇 王常青 张强 《计算机工程》 CAS CSCD 北大核心 2021年第5期65-72,共8页
虚拟空间中在线同源用户具有相似行为特征,但现有相似性度量算法难以对其进行有效识别。提出一种基于序列对齐的在线同源用户识别算法,根据在线用户行为日志提取点击流数据,采用序列对齐方法计算在线用户的行为相似度,将其用行为相似度... 虚拟空间中在线同源用户具有相似行为特征,但现有相似性度量算法难以对其进行有效识别。提出一种基于序列对齐的在线同源用户识别算法,根据在线用户行为日志提取点击流数据,采用序列对齐方法计算在线用户的行为相似度,将其用行为相似度矩阵表示并对用户进行层次聚类,以识别虚拟空间中的在线同源用户,同时分析不同维度的用户特征属性对用户行为相似性的影响程度。实验结果表明,该算法能准确识别出在线同源用户,用户行为相似性受性别、户籍和教育程度3种特征属性影响较大,受年龄、社会阶层和收入水平的影响较小。 展开更多
关键词 行为特征 在线同源用户 序列对齐 行为相似 特征属性
下载PDF
一种基于用户移动行为相似性的位置预测方法 被引量:1
13
作者 李昇智 乔建忠 林树宽 《计算机科学》 CSCD 北大核心 2018年第12期288-292,307,共6页
随着移动通信技术和车载定位系统的发展和广泛应用,基于位置服务越来越受到人们的关注。位置预测技术是其重要组成部分,并有着广泛的应用。在实际应用中,由于采集点丢失或新用户出现等,GPS轨迹数据往往具有稀疏特性,使得基于单个用户数... 随着移动通信技术和车载定位系统的发展和广泛应用,基于位置服务越来越受到人们的关注。位置预测技术是其重要组成部分,并有着广泛的应用。在实际应用中,由于采集点丢失或新用户出现等,GPS轨迹数据往往具有稀疏特性,使得基于单个用户数据的位置预测的准确率较低。针对这种情况,文中提出了基于移动行为相似性和用户聚类的Markov位置预测方法。首先,为使预测的位置具有物理意义,提出了基于Voronoi图的区域划分方法,并基于区域轨迹进行位置预测;其次,提出了同时考虑用户转移特性和用户区域特性的移动行为相似性计算方法;再次,根据移动行为相似性对用户进行聚类,并在聚类的用户组上采用一阶Markov模型进行位置预测,提高了位置预测的准确性。在真实GPS轨迹数据上的实验表明了所提方法的有效性。 展开更多
关键词 移动行为相似 转移概率矩阵 区域向量 位置预测
下载PDF
基于贝叶斯网络的用户行为相似性研究 被引量:1
14
作者 叶佳美 《软件工程与应用》 2019年第2期65-71,共7页
随着移动设备和移动服务的高速发展,移动社交网络融入了人们的日常生活。每时每刻人们都在这里生成大量的数据,而对于这个巨大的社交媒体数据源的研究是非常有意义和必要的。但在对社交网络的数据挖掘中,发现存在大量的不确定性,以社交... 随着移动设备和移动服务的高速发展,移动社交网络融入了人们的日常生活。每时每刻人们都在这里生成大量的数据,而对于这个巨大的社交媒体数据源的研究是非常有意义和必要的。但在对社交网络的数据挖掘中,发现存在大量的不确定性,以社交网络中的最广为人知的推荐算法为例,如何利用已知的用户信息为该用户更为精准地推荐其感兴趣的信息,这其中就蕴藏着大量的不确定性,如何清楚地展示和度量用户相似性这种不确定性知识,在商品推荐和社交网络用户关系演化等研究中一直是艰巨的挑战。因此本文提出采用贝叶斯网络这一结合拓扑结构和概率推理的重要的概率图模型作为发现这种不确定知识的框架,并基于此提出了一种用户相似性发现方法。 展开更多
关键词 用户行为相似 贝叶斯网络 DBLP数据集
下载PDF
基于序列移动距离的用户行为挖掘与相似度计算 被引量:7
15
作者 林泽东 鲁法明 段华 《计算机集成制造系统》 EI CSCD 北大核心 2017年第5期1060-1068,共9页
为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列... 为了对用户的行为进行相似性度量,从用户行为流程产生的行为序列出发计算用户行为的相似度。将推土机距离算法应用到用户行为相似度的计算领域,提出用户行为相似度计算的序列移动距离方法。首先定义了基于最长公共子序列的用户行为序列距离度量方法;其次定义了用户行为序列多重集之间距离的度量指标,在此基础上提出用户行为相似度计算的SMD方法;最后提出行为序列多重集之间距离度量应遵循的基本准则。在人工和真实数据集上进行了实验,实验结果表明了所提方法的有效性。 展开更多
关键词 用户行为挖掘 用户行为相似 相似性度量 EMD距离 序列移动距离
下载PDF
基于社会网络视角的企业社会责任行为相似性研究 被引量:24
16
作者 刘计含 王建琼 《中国管理科学》 CSSCI 北大核心 2016年第9期115-123,共9页
本文利用国泰安数据库和锐思数据库中2010年-2012年的我国上市公司管理层数据、公司财务数据,以及润灵环球责任评级2010年-2012年我国A股上市公司的企业社会责任评级数据,从社会网络的角度出发,探索我国上市公司社会责任履行行为的相似... 本文利用国泰安数据库和锐思数据库中2010年-2012年的我国上市公司管理层数据、公司财务数据,以及润灵环球责任评级2010年-2012年我国A股上市公司的企业社会责任评级数据,从社会网络的角度出发,探索我国上市公司社会责任履行行为的相似性。研究结果发现,公司之间存在的社会网络会造成企业社会责任履行行为具有一定的相似性。当企业越是处于核心地位,越是容易传播信息,控制能力越强的时候,该公司同与之相关联的公司在社会责任履行行为方面越是具有相似性。这一结论为改善我国企业社会责任履行现状提供了一个全新的思考方向。 展开更多
关键词 社会网络 企业社会责任 行为相似
原文传递
磁液液滴颈部自相似破裂行为
17
作者 何宣志 何永清 +1 位作者 闻桂叶 焦凤 《化工学报》 EI CSCD 北大核心 2023年第7期2889-2897,共9页
对液滴生成过程的控制可用于提高混合、萃取以及乳化等化学过程的效率。研究了液-液系统中毛细管处磁液液滴的磁操控生成,以不同黏度的二甲基硅油作为连续相,体积分数为3.6%的铁磁流体作为分散相,针对磁液液滴颈部的形成和破裂行为进行... 对液滴生成过程的控制可用于提高混合、萃取以及乳化等化学过程的效率。研究了液-液系统中毛细管处磁液液滴的磁操控生成,以不同黏度的二甲基硅油作为连续相,体积分数为3.6%的铁磁流体作为分散相,针对磁液液滴颈部的形成和破裂行为进行了深入探讨。划分了液滴生成的不同阶段并分析了受力过程:θ>90°,初始阶段,界面张力占主导;θ<90°,缩颈阶段,磁力和黏性阻力占主导。以界面张力对磁力、黏性阻力以及惯性力进行无量纲化,系统研究了磁液液滴极限长度、最小颈部直径减薄速率及其相对颈部位置在不同磁Bond数、Weber数和Ohnesorge数下的变化。结果表明,液滴极限长度与磁力成反比,与黏性阻力成正比,不受惯性力(0.19≤We≤1.34)的影响。最小颈部直径减薄的速率随黏性阻力增大而降低,但不会受磁力和惯性力的影响,在不同磁Bond数和Weber数下呈现出自相似破裂行为。 展开更多
关键词 磁液液滴 颈部 相似行为 两相流 微流体学 流体动力学
下载PDF
基于相似度分析的电力信息内网用户行为异常预警方法 被引量:5
18
作者 金倩倩 陈春霖 +1 位作者 于晓文 廖鹏 《计算机系统应用》 2017年第12期220-226,共7页
用户作为网络的重要主体,对其进行行为分析是掌握网络安全状态的重要手段,且在异常检测中对于潜在威胁挖掘和预警具有重要的意义.本文从电力信息内网同类型用户间行为存在相似性的角度考虑,基于时间行为序列建模对单个用户的行为进行描... 用户作为网络的重要主体,对其进行行为分析是掌握网络安全状态的重要手段,且在异常检测中对于潜在威胁挖掘和预警具有重要的意义.本文从电力信息内网同类型用户间行为存在相似性的角度考虑,基于时间行为序列建模对单个用户的行为进行描述,并通过用户行为相似情况的自学习建立用户间的关联,以行为相似偏差实现异常分析,同时考虑用户基础属性的变化实现异常预警判定.通过模拟实验,该方法能够有效地利用行为序列间的相似度发现潜在的异常行为并进行预警. 展开更多
关键词 用户行为分析 行为相似 时间序列 安全预警
下载PDF
基于行为和评分相似性的关联规则群推荐算法 被引量:9
19
作者 张佳乐 梁吉业 +1 位作者 庞继芳 王宝丽 《计算机科学》 CSCD 北大核心 2014年第3期36-40,共5页
使用关联规则推荐工具会遇到最优推荐规则选取难、规则信息不能充分利用等问题。利用较易获取的应用领域知识可有效解决这类问题。针对仅有商品名称和评分信息的推荐情形,提出一种基于行为和评分相似性的关联规则群推荐算法,该算法将规... 使用关联规则推荐工具会遇到最优推荐规则选取难、规则信息不能充分利用等问题。利用较易获取的应用领域知识可有效解决这类问题。针对仅有商品名称和评分信息的推荐情形,提出一种基于行为和评分相似性的关联规则群推荐算法,该算法将规则及相应的评分信息视为推荐专家,将推荐结论相同的专家合并为一个专家组,利用客户行为和评分的双重相似性计算专家权重,并利用群决策的思想集结专家组的推荐意见,从而给出最佳推荐方案。最后通过实例和实验说明了该算法的可行性和有效性。 展开更多
关键词 关联规则 群推荐 行为相似 评分相似
下载PDF
相似行为的证据功能探析 被引量:2
20
作者 李富成 周婷婷 《贵州警官职业学院学报》 2006年第2期23-27,共5页
英、美等国家对相似行为作为证据使用持谨慎的态度,只有在符合一定条件下,相似行为才可作为证据使用。相似行为作为证据使用的积极功能是有利于打击犯罪,消极功能是容易造成冤假错案。在构建我国相似行为作为证据的规则时,应附加限制性... 英、美等国家对相似行为作为证据使用持谨慎的态度,只有在符合一定条件下,相似行为才可作为证据使用。相似行为作为证据使用的积极功能是有利于打击犯罪,消极功能是容易造成冤假错案。在构建我国相似行为作为证据的规则时,应附加限制性条件。附加限制性条件须以打击犯罪和保障人权之间平衡为根据,以期使相似行为作为证据的积极功能得到发挥,消极功能得到抑制。 展开更多
关键词 相似行为 证据功能 补强证据
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部