当前位置:首页 期刊杂志

软件群体中基于交互序列的频繁模式挖掘算法研究

时间:2024-05-04

李维娜,任家东

1(信息科学与工程学院 燕山大学,河北 秦皇岛 066004)2(河北省计算机虚拟技术与系统集成重点实验室,河北 秦皇岛 066004)3(河北省软件工程重点实验室,河北 秦皇岛 066004)

1 引 言

大型软件系统如多代理软件系统[1,2]往往由很多独立的软件个体组成,这些软件个体之间因具有可以独立运行,同时又相互交互的特点[3],而区别于软件模块,逐步形成软件群体,这些大型软件系统例如网络控制系统,交通控制系统,应急管理系统,电力系统[4-7].互联网及云服务的发展促进了软件个体之间产生越来越多的交互数据[8].近年来,频繁模式等数据挖掘理论已经应用到社会关系网、电力网络、交通网络等越来越多的领域,是发现关联规则的一种重要技术[9],在大型软件系统中发现软件之间的关联规则,可以分析各种软件组件特征,为软件系统开发,维护提供有效决策.分析软件交互日志是发现软件错误的重要方法[10],软件系统出现问题很可能出现在关键节点或关键模式上,利用这些关键节点或关键模式可以定位软件故障或检测软件漏洞[11],成为一个热门的研究方向.

在多代理软件中,软件之间常常存在交互或协助,共同完成一个任务,是一个任务型系统,并带有智能化的属性[12].通常一个软件都引用另一个软件的操作结果[13],每一次完整的引用都可以用序列[14]的方式来表示.Varghese S M[15]正是把系统调用序列的频繁性作为系统是否异常的一个评价指标,来进行入侵检测,这种思想还没有应用到多代理系统中.随着时间的推移,软件交互数据越来越多,又可以用调用网络的形式表示,网络中的节点表示软件,网络中的边表示软件之间的调用关系.JC Jiang 等人[16]正是通过分析调用关系,获得一个软件在多代理系统的重要程度.这种算法用网络建模的形式,通过挖掘网络中社团结构,并定义了与间接调用直接调用相关联的中心度来测量一个社团结构在网络中影响程度.

研究软件群体交互序列中的关键节点和关键模式问题离不开频繁模式挖掘.频繁模式挖掘是数据挖掘领域的重要算法[17,18],已经涌现出了大量的算法:序列模式挖掘[19],结构挖掘[20],关联挖掘,关联分类[21],基于聚类的频繁模式[22]等.近年来有大量的序列模式算法出现[23],有增量式挖掘[24],Top-k序列模式挖掘[25],最大序列模式挖掘[26],约束序列模式[27],权重序列模式挖掘[28],闭合序列模式挖掘[29].近两年,Oza K等人[30]表述了目前研究序列模式主要从算法效率和精确度两个方面,并提出了一种正则表达、权重约束和长度约束的算法来解决提供用户兴趣度、最优化支持度阈值及精度方面的问题.Xue F等人[31]对PrefixSpan算法[32]进行了改进,提出了PrefixSpan-x来减少非必要的存储.Kemmar A等人[33]提出一种基于前缀投影及全局约束的top-k序列模式算法,这种全局约束可以很顺利的加入数量、项目关系、正则表达等方面的约束.

目前的频繁模式挖掘方法主要有两种:基于Apriori的和基于FP-growth的[34].Apriori 算法是由 Agrawal等人[35]提出的目前最常用的关联规则发现算法,最初的动机是针对购物篮分析问题,目的是为了发现交易数据库中不同商品之间的关联规则.随后频繁模式在各个领域获得了大量的应用.Anna Fariha[36]等提出一种新的从会议数据库中挖掘频繁交互模式的框架.该框架集成了DAG,交互模式和加权频繁模式挖掘.R.Uday Kiran[37]等提出在大型数据库中高效地发现周期频繁模式.提出了贪婪搜索技术来有效地寻找周期频繁模式.他们试图找到全局最优解,即一个模式的周期性.R.Uday Kiran[38]等提出在事务数据库中发现局部周期频繁模式.提出了一种高效的剪枝技术以减少计算量,利用一种模式增长算法来寻找所有部分周期频繁模式.

本文为了分析软件群体特征,提高软件群体维护效率,进行了软件群体频繁模式发现,挖掘软件群体中的频繁模式,提高维护效率及内部稳定性.为了解决先前的算法在频繁软件交互模式挖掘时存在的项集扩展、效率精度不高等问题,本文提出一种基于软件群体交互序列的频繁交互模式挖掘算法.本文的研究思路及创新点如下:首先,抽象软件个体,利用软件个体的交互行为建立基于时间段的软件交互模型.而后设计一种挖掘结果的约束模式及基于交互次数的模式权重,提出一种在软件群体中基于交互序列和交互次数权重的频繁模式挖掘方法,得到软件群体中精简的频繁交互模式,进而利用这些关键节点或关键模式定性分析软件故障或检测软件漏洞.

本文其他部分组织如下:第2部分问题定义;第3部分挖掘模型及算法描述和分析;第4部分进行实验比较分析;第5部分总结全文.

2 定 义

本章将先阐述数据挖掘领域的序列模式[39],软件群体基本定义,然后给出交互序列,交互方式,交互模式等的符号化定义.

2.1 基本理论

序列的定义:序列是一系列元素组成的有序排列,每个元素又由不同的项目组成,每个元素又称为一个项集.符号一般表示为S=(n∈Z+),其中Sj=(e1,e2,…,em)(m∈Z+,j∈Z+).序列的长度|S|为序列中包含项目的个数.

子序列的定义:设序列α=,序列β=,ai∈α,bi∈β,n≤m,m∈Z+,n∈Z+,i∈Z+, 如果存在整数1≤j1≤j2≤…≤jn≤m,使得a1⊆bj1,…,an⊆bjn,则称序列α为序列β的子序列.

序列模式的定义:给定支持度阈值δ,若果序列α在序列数据库中支持数不低于δ,则称序列α为序列模式,符号记作Support(α)≥δ.

软件群体:软件群体是一系列具有交互行为而且可以独立运行的软件个体的集合,符号表示为SG=[S1,S2,S3,…],其中SG表示软件群体,Sn(n∈Z+)表示为单个软件.

2.2 定义

软件群体中的软件每次的交互关系可以用类似序列的方式表示,交互关系又可以是数据交换,直接调用,数据共享等.序列中的元素表示为系统中的软件,是一个事务所需要的交互的软件的有序排列.

图1 软件群体交互示例图Fig.1 A sample graph of software group interaction

定义1.软件交互序列

软件交互序列,表示为SIS=[S1→S2→…→Sn] (n≥2,n∈Z+),是包含n个节点的序列,其中元素Si表示多代理软件系统交互序列中的节点.其中,软件交互序列的前交互项和后交互项存在调用关系.

定义2.间接交互与直接交互

SG中,假设S1,S2,S3属于SG,若S2调用了S1的操作结果,S3又调用了S2的操作结果,那么S2与S1存在直接交互关系,S1与S3存在间接交互关系.

例1.图1中S7与S1存在直接交互关系,S4与S1存在间接交互关系.

定义3.软件交互项集

一个软件交互序列内,发生交互关系的软件组成的集合称为软件交互项集,其中的每个软件称为软件交互项.符号表示为ISSI=[SII1,SII2,…, SIIn],其中ISSI表示一个交互项集,SIIn(n∈Z+)表示一个交互项.

若ISSI⊆ISSI″,则称ISSI是ISSI″的子集,ISSI″是ISSI的超集.交互项集中包含项目的个数称为项集的长度|ISSI|.若|ISSI|=3,也记作3-ISSI.

例2.表1展示了一段时间内采集的软件交互序列,表2是表1中的序列按照定义3得到的交互项集.ISSI1是ISSI2的子集.ISSI4是ISSI3的超集.|ISSI1|=3.

表1 某个时间内软件交互序列示例表Table 1 A software interaction sequence sample within a certain time period

表2 某个时间段内软件交互项集列表Table 2 Software interaction item set list for a period of time

定义4.交互事务数据库

一个时间段内多个事务包含的交互项集合的有序排列.符号表示为IT_DB=[ISSI1,ISSI2,…, ISSIn],其中IT_DB表示一个交互事务数据库,ISSIn(n∈Z+)表示一个交互项集.

定义5.交互项权重

在一个交互事务内项(项集)出现的次数除以这个交互事务内的直接交互的次数.公式表示为公式(1):

(1)

其中ISSIn是第n个交互项集,T[ISSIn]是其出现的次数,TT表示为交互总次数.

定义6.加权支持数

某个项(项集)在多个交互事务内出现,那么其加权支持数等于多个交互事务内的项的权重之和.公式表示为公式(2):

(2)

其中m表示为时间段内内交互事务的次数,i表示事务的序号,W[ISSIn]i表示第i个时间段内ISSIn的交互权重.

定义7.加权支持度

加权支持数除以交互时间段内的交互事务的个数.公式表示为公式(3):

(3)

其中m是时间段内事务的个数.

定义8.频繁交互模式

给定了一个最小支持度阈值ε,如果某个项集ISSIn的加权支持度WLSupport[ISSIn]不小于用户给定的最小支持度阈值ε,WLSupport[ISSIn]≥ε,那么这个交互项集就是频繁交互模式,记作ISP.

例3.[a,b,c]、[a,c,d]都是3-交互模式,也记作3-ISP.[b,m]是[a,b,m,n]的子模式.

定义9.软件交互关键节点

一个软件在软件群体中频繁交互模式中出现,那么这个节点就称为软件交互关键节点KNSI.

例4.现有多个交互模式ISP [e1,e2,e3],[e4,e6,e3]和[e5,e1,e3],则可以得到关键节点e1,e2,e3,e4,e5,e6.

定义10.软件交互关键模式

如果一条软件交互序列的各个节点都在频繁交互模式中出现,那么这条软件交互序列SIS就称为软件交互关键模式KPSI.

例5.假设有交互模式ISP1=[e1,e2,e3],ISP2=[e4,e6,e3]和ISP3=[e5,e1,e3],一条交互序列SIS″=[e1→e2→e3],由于SIS″中的节点e1,e2,e3∈ISP1,则SIS″称为KPSI.

3 算 法

3.1 挖掘模型构建

在软件群体中,软件交互数据在实时不停地产生,怎样建立挖掘模型是分析数据的关键.本文构建基于滑动时间窗口的交互模型.

在软件交互关键模式挖掘过程中,频繁交互模式的扩展是关键,并要带有交互模式本身独有的特征.

定义11.交互项集扩展策略

在对软件频繁交互节点或模式进行扩展时只扩展具有直接或间接交互关系的节点.

定义12.扩展模式Ext-Pattern(Extended Pattern)

给定一条频繁模式ISP′=[e1,e2,…en]和一个具有直接或间接交互关系的关键节点x,并且xISP′,如果是通过把关键节点x作为一个新元素添加到CIS=[e1,e2,…en,x],那么CIS是一条扩展模式.

软件交互频繁模式算法的设计主要利用了如下两个基本性质:

性质1.任何频繁软件交互项集的子集必定是频繁交互项集.

证明:存在频繁交互软件项集ISSI″与软件交互项集ISSI,ISSI⊆ISSI″,ε为最小支持度,若果ISSI″是频繁交互项集,那么存在WLSupport[ISSI″]≥ε成立,由于WLSupport[ISSI]≥WLSupport[ISSI″],则WLSupport[ISSI] ≥ε,ISSI为频繁交互项集.

性质2.任何非频繁软件交互项集的超集必定是非频繁软件交互项集.

证明:存在非频繁交互软件项集ISSI″与非频繁交互软件交互项集ISSI,ISSI⊆ISSI″,ε为最小支持度,若ISSI 是非频繁的交互项集,则WLSupport[ISSI]≤ε,由于WLSupport[ISSI]≥WLSupport[ISSI″],则WLSupport[ISSI″] ≤ε,ISSI″为非频繁交互项集.

为了提高挖掘结果的精度,本文在由k模式扩展到k+1模式的过程中,只处理一定比例的k模式.

定义13.交互模式精简因子ISPe

为了得到更精简更高兴趣度的挖掘结果,设计了精简因子ISPe,对频繁k-模式进行按支持度降序排列后,取前ISPe%的频繁k-模式进行后续的扩展,直至得到更优化的交互模式.

图2 频繁软件交互模式挖掘模型流程图Fig.2 Model flow chart of frequent interactive pattern mining

模型流程图如图2所示.从模型图上可以看出,对于连续的时间段T1,T2,T…,Tn,采集每个时间段的交互序列,如T1时间段有[S1→S6→S4,S1→S6]等,然后对每个时间段采集到的数据进行建模,转换成交互项集,然后利用SG-FIP算法进行处理得到交互模式集.

3.2 软件群体频繁模式挖掘算法

频繁交互模式挖掘SG-FIP算法的步骤是:对IT_DB进行扫描:第 1 次扫描后,得到满足给定阈值的频繁 1-交互项集ISP1,根据挖掘结果约束系数,对1-交互项集ISP1进行精简,当 k >2时,算法首先对 k-1-频繁交互项集中只有一个项不同的频繁项集做连接,进而产生候选 k-项集的集合 CISk;再通过扫描数据事务集合IT_DB确定CISk中每一个候选 k-项集的支持度,产生频繁 k-频繁交互项集ISPk;当CISk=Ø或ISPk=Ø时,算法终止.具体参见算法1.

算法1.软件群体中频繁交互模式挖掘算法SG-FIP.

输入:交互序列IT_DB;最小支持度阈值ε,挖掘结果精简因子ISPe.

输出:软件群体交互序列中的频繁项集ISP

Begin:

(1)For each time window TL,Do

(2)For each SIS been collected

(3)Convert SIS to ISSI,add the ISSI to IT_DB

(4)End for

(5)Scan IT_DB,get ISP1= {frequent 1-ISP};

(6)For (k = 2;ISPk-1≠Ø;k++ ),Do

(7)Simpfy ISP1by ISPe,get simpfied ISP1;

(8)CISk=SG-FIP_gen (ISPk-1;ε);//产生候选项集

(9)For transactions IS∈IT_DB,Do

(10)CISIS= subset (CISk,t);

(11)For all candidates c∈CISIS,Do

(12) WSC[c]++;//wsc[c]表示c的加权支持数

(13)End for

(14)ISPk= {c∈CISk| WSC[c]/|IT_DB|≥ ε}

(15)End for

(16)End for

(17)Output ISPk;

(18)EndFor

End

算法第(1)行表示在到来的每一个时间窗口内采集交互序列,第(2)-(4)行表示把采集到的交互序列转换成交互项集,第(5)行扫描交互项集得到1-交互模式,第(7)行采用精简因子提高(k-1)-交互模式精度,第(8)到(15)行通过模式扩展与支持度计数的方式得到更长的交互模式.本算法经过一次序列转化,一次交互序列库扫描,把数据存入内存中,计算代价主要体现在递归的方式进行项集扩展及加权支持度计算,此步骤加入了修剪因子ISPe降低了计算代价.关于产生候选 k-交互项集CISk,采用算法3-2 SG-FIP_gen (ISPk-1,ε).

算法2.SG-FIP_gen (ISPk-1,ε)

输入:ISPk-1频繁(k-1)-交互项集;最小支持度ε;

输出:返回所有 k-交互项集的候选集合CISk

Begin:

(1)For each (k-2)-ISSI1∈ISPk-1,DO

(2)For each (k-2)-ISSI2∈ISPk-1,DO

(3)If (ISSI1[1]=ISSI2[1])∩…∩(ISSI1[k-2]=ISSI2[k-2])∩(ISSI1[k-1]≠ISSI2[k-1]),Then

(4)CIS ={ISSI1[1],ISSI1[2] …ISSI1[k-2],ISSI1[k-1],ISSI2[k-1]}

(5)End If

(6)For each CISk∈CIS,DO

(7)If WLSupport[CISk] < ε,Then

(8) Delete CISk;

(9)Else

(10) Add CISkto ISPk;

(11)End If

(12)End for

(13)End for

(14)End for

(15)return ISPk;

End

算法2是交互模式扩展过程,算法第(3)行表示里满足模式扩展的两个交互项集(k-2)- ISP的条件,也就是前k-2项必须相同.算法第(4)行表示了得到扩展候选模式的过程,算法(6)到(12)行是判定候选模式得到频繁交互模式的过程.本算法主要的计算代价在模式的扩展连接上,此步骤引入了定义11中的扩展策略,只扩展具有交互关系的项,及性质1、性质2大量减少了中间结果的数量,降低了计算代价.

4 仿真实验

4.1 实验环境与数据来源

为了满足用户多方面的需要,多个软件往往需要集成起来,集成后的软件具有交互关系,软件之间的调用时间具有随机特征.仿真实验的数据来源是这样的,在特定的时间段内,采集140个软件节点的调用关系及时间戳.实验在Windows 10操作系统,CPU E5200 @2.5GHz下用java语言实现.

4.2 算法性能分析

文中与算法相关的参数有:软件群体交互序列节点的个数,软件群体交互序列的数据量,支持度阈值.为了体现实验结果的准确性,每次执行算法都采取140个软件节点产生的数据.

4.2.1 时间消耗随节点个数的变化

图3中,支持度阈值0.012,数据量50000万条随机数据,最大交互序列长度10,单时间段最大序列条数20.节点个数从20到140之间变化.图中看出随节点个数增大,Apriori算法消耗时间为增长趋势,精简系数分别是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法时间消耗比较稳定且明显低于Apriori算法.

图3 时间消耗随节点个数的变化Fig.3 Time consumption varies with the number of nodes

4.2.2 时间消耗随数据量的变化

图4中,支持度阈值0.012,最大交互序列长度10,单时间段最大序列条数20.数据量从10000到50000之间变化.图中看出随数据量增大,Apriori算法和SG-FIP算法的时间消耗也增大,但SG-FIP算法的时间消耗明显低于Aprior算法的时间消耗,并且随着数据量的增大,SG-FIP算法的时间消耗变化不大.

图4 时间消耗随数据量的变化Fig.4 Time consumption varies with the amount of data

4.2.3 挖掘结果随数据量的变化

图5中,支持度阈值0.012,最大交互序列长度10,单时间段最大序列条数20.数据量从10000到5000之间变化.图中看出随数据量增大,Apriori算法的挖掘结果明显多于精简系数分别是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法挖掘结果.

图5 挖掘结果随数据量的变化Fig.5 Mining results with the amount of data changes

4.2.4 时间消耗随支持度阈值的变化

图6中,数据量50000万条随机数据,最大交互序列长度10,单时间段最大序列条数20.支持度阈值从0.01到0.018之间变化.图中看出随支持度阈值增大,Apriori算法的时间消耗高于精简系数分别是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法的时间消耗.

图6 时间消耗随支持度阈值的变化Fig.6 Time consumption with the support threshold changes

6 结 论

软件群体中的关键软件查找对提高软件群体维护效率至关重要.本文提出挖掘软件群体中的频繁模式,以更好地在软件群体中研究软件之间的关系与群体特性,定位关键软件.本文从软件群体交互的角度提出了一种软件群体中基于交互序列的频繁模式挖掘算法SG-FIP.首先,定义了软件群体,利用软件群体中软件与软件之间基于数据交换,数据共享,互相调用的信息流构建了基于随机时间段内交互次数权值的软件群体交互模型.其次,在软件交互模型的基础上,提出了一种软件群体中基于交互序列的频繁交互模式发现算法SG-FIP.最后,实验仿真,验证了交互模型的可行性,高效的挖掘出了软件群体中的关键软件.

[1] Kharb L.An agent based software approach towards building complex systems[J].TEM Journal,2015,4(3):287-291.

[2] Fan Yu-shun,Cao Jun-wei.Multi agent system:theory,method and application [M].Beijing:Tsinghua University Press,2002.

[3] Man Jun-feng,Yang Lu-ming,Li Chang-yun,et al.Dependability analysis and trend prediction of software interaction behavior [J].Journal of Chinese Computer Systems,2009,30 (11):2203-2209.

[4] Kendall E A,Malkoun M T.Design patterns for the development of multiagent systems[M].Springer Berlin Heidelberg,1996.

[5] Barrera R S,Gomez G R,Lopezlopez A.Design patterns in multi-agent system simulation[C].International Conference on Electrical Communications and Computers,IEEE,2011:60-65.

[6] Moradi M H,Razini S,Hosseinian S M.State of art of multiagent systems in power engineering:a review[J].Renewable & Sustainable Energy Reviews,2016,58:814-824.

[7] Liao En-rong.Application of multi agent (Multi-Agent)technology in power system control [J].Mechanical Manufacturing and Automation,2013,42(2):159-163.

[8] Krishnamurthy E,Rexford J.Software issues in characterizing web server logs[J].World Wide Web Consortium Workshop on Web Characterization,1998.

[9] Kalli S N P,Ramakrishna S.Frequent pattern mining and current state of the art[J].International Journal of Computer Applications,2011,26(7):6-27.

[10] Pecchia A,Russo S.Detection of software failures through event logs:an experimental study[J].IEEE International Symposium on Software Reliability Engineering(ISSRE),2012:31-40.

[11] Ren J,Hu C,Wang K,et al.Software fault feature clustering algorithm based on sequence pattern[C].International Conference on Web Information Systems and Mining,Springer-Verlag,2009:439-447.

[12] Sameera Abar,Georgios K.Theodoropoulos,Pierre Lemarinier,et al.Agent based modelling and simulation tools:a review of the state-of-art software[J].Computer Science Review,2017.

[13] Varghese S M,Jacob K P.Anomaly detection using system call sequence sets[J].Journal of Software,2007,2(6):14-21.

[14] Agrawal R,Srikant R.Mining sequential patterns[C].Eleventh International Conference on Data Engineering,IEEE Xplore,1995:3-14.

[15] Jiang Y,Hu J,Lin D.Decision making of networked multiagent systems for interaction structures[J].IEEE Transactions on Systems Man and Cybernetics-Part A Systems and Humans,2011,41(6):1107-1121.

[16] Jiang J C,Yu J Y,Lei J S.Finding influential agent groups in complex multiagent software[J].Advances in Engineering Software,2015,79(C):57-69.

[17] Han J,Cheng H,Xin D,et al.Frequent pattern mining:current status and future directions[J].Data Mining and Knowledge Discovery,2007,15(1):55-86.

[18] Li Min,Li Chun-ping.Analysis and comparison of frequent pattern mining algorithms[J].Computer Applications,2005,25 (B12):166-171.

[19] Han J,Pei J,Mortazavi-Asl B,et al.FreeSpan:frequent pattern-projected sequential pattern mining[C].ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.ACM,2000:355-359.

[20] Han J W,Pei J,Yan X F.From sequential pattern mining to structured pattern mining:a pattern-growth approach[J].Journal of Computer Science and Technology,2004,19(3):257-279.

[21] Thabtah F.A review of associative classification mining[J].Knowledge Engineering Review,2007,22(1):37-65.

[22] Gawande K M,Shinde S K,Patil D.Frequent pattern mining based on clustering and association rule algorithm[J].International Journal of Advanced Research in Computer Science,2012,3(3):522.

[23] Wang Hu,Ding Shi-fei.Research and development of sequential pattern mining [J].Computer Science,2009,36(12):14-17.

[24] Masseglia F,Poncelet P,Teisseire M.Incremental mining of sequential patterns in large databases[M].Elsevier Science Publishers B.V,2003.

[25] Fournierviger P,Gomariz A,Gueniche T,et al.TKS:efficient mining of Top-K sequential patterns[C].International Conference on Advanced Data Mining and Applications,2013:109-120.

[26] Joshua.Mining frequent max-sequential patterns from customer's portfolio-database[J].Critical Pathways in Cardiology,2004,6(2):64-66.

[27] Garofalakis M,Rastogi R,Shim K.Mining sequential patterns with regular expression constraints[J].IEEE Transactions on Knowledge & Data Engineering,2002,14(3):530-552.

[28] Chang J H.Mining weighted sequential patterns in a sequence database with a time-interval weight[J].Knowledge-Based Systems,2011,24(1):1-9.

[29] Wang J,Han J.BIDE:efficient mining of frequent closed sequences[C].International Conference on Data Engineering,Proceedings,IEEE,2004:79-90.

[30] Oza K,Kawade D R.Frequent sequential pattern mining with weighted regular expression and length constraint[J].International Journal of Scientific Research,2016,4(5):3-7.

[31] Xue F,Shan Z,Yan L J,et al.A improved sequential pattern mining algorithm based on PrefixSpan[C].World Automation Congress,2016:1-4.

[32] Pei J,Han J,Mortazavi-Asl B,et al.Mining sequential patterns by pattern-growth:the PrefixSpan approach[J].IEEE Transactions on Knowledge & Data Engineering,2004,16(11):1424-1440.

[33] Kemmar A,Lebbah Y,Loudni S,et al.Prefix-projection global constraint and top- k,approach for sequential pattern mining[J].Constraints,2016:1-42.

[34] Yan Jie,Qi Wen-juan.Study based Aprior & FP-growth[J].Computer System Applications,2013,22 (5):122-125.

[35] Agrawal R,Srikant R.Fast algorithms for mining association rules[C].Proc.20th Int.Conf.Very Large Data Bases,VLDB,1994,1215:487-499.

[36] Fariha A,Ahmed C F,Leung C K,et al.A new framework for mining frequent interaction patterns from meeting databases[J].Engineering Applications of Artificial Intelligence,2015,45:103-118.

[37] Kiran R U,Kitsuregawa M,Reddy P K.Efficient discovery of periodic-frequent patterns in very large databases[J].Journal of Systems and Software,2016,112:110-121.

[38] Kiran R U,Venkatesh J N,Kitsuregawa M,et al.Discovering partial periodic-frequent patterns in a transactional database[J].Journal of Systems and Software,2016,125:170-182.

[39] Han Jia-wei,Micheline Kamber,Pei Jian,et al.Data mining:concepts and techniques [M].Mechanical Industry Press,2012.

附中文参考文献:

[2] 范玉顺,曹军威.多代理系统:理论、方法与应用[M].北京:清华大学出版社,2002.

[3] 满君丰,杨路明,李长云,等.软件交互行为的可信性分析与态势预测研究[J].小型微型计算机系统,2009,30(11):2203-2209.

[7] 廖恩荣.多代理(Multi-Agent)技术在电力系统控制中的应用[J].机械制造与自动化,2013,42(2):159-163.

[18] 李 敏,李春平.频繁模式挖掘算法分析和比较[J].计算机应用,2005,25(b12):166-171.

[23] 王 虎,丁世飞.序列模式挖掘研究与发展[J].计算机科学,2009,36(12):14-17.

[34] 晏 杰,亓文娟.基于Aprior&FP-growth算法的研究[J].计算机系统应用,2013,22(5):122-125.

[39] 韩家炜,坎 伯,裴 建,等.数据挖掘:概念与技术[M].机械工业出版社,2012.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!