資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(18.188.39.173)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
應用資料採擷探究電信資料異常之研究
書刊名:
輔仁管理評論
作者:
翁頌舜
/
鄭富山
作者(外文):
Weng, Sung-shun
/
Cheng, Fu-shan
出版日期:
2002
卷期:
9:3
頁次:
頁77-109
主題關鍵詞:
資料採擷
;
知識探索
;
類神經網路
;
電信欺詐
;
Data mining
;
Knowledge discovery
;
Neural networks
;
Telecommunication fraud
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
2
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
2
共同引用:0
點閱:13
資料採擷(Data Mining)是近年來資料庫應用領域中相當熱門的議題。資料採 擷一般是指在資料庫中,利用各種分析方法與技術,將過去企業所累積的大量歷史資料, 進行分析、歸納與整合等工作,以粹取出有用的資訊,找出使用者有興趣的樣式( Interesting Patterns),提供企業管理階層作為訂定決策的依據。目前,無論是零售業 、百貨業、電子商務公司、金融機構、電信業、網站管理或醫學診斷等,都已經逐漸體認 到資料採擷的重要性,因此也開始積極從事資料採擷的工作,以為企業創造出真正的價值 。然而上述都傾向於從過去大量的歷史資料中去作分析,在現實生活的應用上,有些資訊 是需要即時告知管理者。例如:電話盜撥、網路干擾、信用卡盜刷等,藉由即時告知以將 損失降至最低;而這些異常的情況可能會經常改變,因此要如何應用資料採擷的技術,來 完成一個具有即時性與適應或(Adaptive)的系統,便成為本研究主要的目標。本研究以 電信資料為實驗環境,應用熱力學中的熵函數(Entropy)來作為評估資料庫資訊含量的重 要指標,並利用類神經網路(Neural Networks)的技術,將標示出的正常與異常資料當作 輸入資料,經由不斷地訓練與學習後,期望能夠準確地找出各種異常的情況,以幫助電信 企業管理者做出最佳的決策,為企業謀得最大的利潤。
以文找文
In recent years, data mining is one of the top issues in the field of database applications. Data mining generally means that it utilizes various kinds of methods and techniques to mine data. It analyzes, generalizes, and integrates the past, accumulated and large quantity of historical information to find out the interesting patterns and pick out useful information as the basis of decision making processes for business executives. No matter in categories of retailing, electronic commerce, finance, telecommunications, web management, medical diagnosis, or others, people have already recognized the importance of data mining gradually. Therefore, they begin to dedicate to data mining aggressively for creating the real values of the enterprises. However, as stated above, data mining tends to analyze the large quantity of historical data. But in order to apply it in the real world, some information, such as telephone frauds, network interruption, credit fraud and so on, is needed to let the company know in time for minimizing the possible loss. But these abnormal situations may change frequently. How to apply data mining techniques to develop a real time and adaptive system is the main goal of this thesis. This research is based on the telecommunication data and uses the "Entropy" theory of Thermodynamics as the main guide for appraising the information capacity in the databases. We use the marked normal and abnormal data as the input of neural networks. Through the iterative process of training and learning of neural networks, we wish to find out abnormal situations precisely in order to help the business executives making the best strategy to earn the maximum profits for enterprises.
以文找文
期刊論文
1.
Cercone, Nick、Cai, Yandong、Han, Jiawei(1993)。Data-Driven Discovery of Quantitative Rules in Relational Databases。IEEE Transactions on Knowledge and Data Engineering,5(1),29-40。
2.
Novakovic, Zaga、柳林緯(1999)。是誰偷偷偷走我的心:淺談行動電話盜打之現況與因應對策。臺灣通訊雜誌,70,128-132。
延伸查詢
3.
柳林緯(1998)。最愛是你:淺談GSM行動電話標準。臺灣通訊雜誌,60,118-123。
延伸查詢
4.
賴德謙(1998)。電信經營業者的痛--電話盜撥。臺灣通訊雜誌,59,92-95。
延伸查詢
5.
Shawe-Taylor, J.、Howker, K.、Burge, P.(1999)。Detection of Fraud in Mobile Telecommunications。Information Security Technical Report,4(1),16-28。
6.
謝邦昌、葉瑞鈴(20000200)。統計在資料掘取之應用。主計月報,530,67-84。
延伸查詢
7.
劉青儒(1997)。GSM數位行動電話的現況與展望。新電子科技,131,101-108。
延伸查詢
8.
Glymour C.、Madigan, D.、Pregibon, D.、Smyth, P.(1997)。Statistical Themes and Lessons for Data Mining。Data Mining and Knowledge Discovery,1(1),11-28。
9.
Han, J.(1998)。Towards on-line analytical mining in large databases。ACM SIGMOD Record,27(1),97-107。
10.
Han, J.、Fu, Y.(1999)。Mining Multiple-Level Association Rules in Large Databases。IEEE Transactions on Knowledge and Data Engineering,11(5),798-805。
11.
Quinlan, J. R.(1987)。Simplifying decision trees。International Journal of Man-Machine Studies,27(3),221-234。
12.
Chen, Ming-Syan、Han, Jiawei、Yu, Philip S.(1996)。Data Mining: An Overview from a Database Perspective。IEEE Transactions on Knowledge and Data Engineering,8(6),866-883。
13.
Quinlan, J. R.(1986)。Induction of Decision Trees。Machine Learning,1(1),81-106。
14.
Fayyad, Usama M.、Piatetsky-Shapiro, Gregory、Smyth, Padhraic(1996)。From Data Mining to Knowledge Discovery in Databases。AI Magazine,17(3),37-54。
會議論文
1.
Burge, P.、Shawe-Taylor, J.、Cooke, C.、Moreau, Y.、Preneel, B.、Stoermann, C.(1997)。Fraud detection and management in mobile telecommunications networks。European Conference on Security and Detection。London, UK。91-96。
2.
Bonchi, F.、Giannotte, F.、Mainetto, G.、Pedreschi, D.(1999)。A Classification-Based Methodology for Planning Audit Strategies in Fraud Detection。The Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining。San Diego, CA。175-184。
3.
Boukerche A.、Sechi, M.、Notare, M. A.(2000)。Neural Fraud Detection in Mobile Phone Operations。IPDPS 2000 Workshops。
4.
Adomavicius, G.、Tuzhilin, A.(1999)。User Profiling in Personalization Applications through Rule Discovery and Validation。The Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining。San Diego, CA:ACM。377-381。
5.
Fawcett, T.、Provost, F.(1999)。Activity Monitoring: Noticing Interesting Changes in Behavior。The Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining,(會議日期: 1999/08/15-1999/08/18)。San Diego, CA。53-62。
6.
Rosset, S.、Murad, U.、Neumann, E.、Idan, Y.、Pinkas, G.(1999)。Discovery of Fraud Rules for Telecommunications-Challenges and Solutions。The Fifth ACM SIGKDD International Conference on Knowledge Discovery and Data Mining。San Diego, CA。409-413。
圖書
1.
Kennedy, R. L.、Lee, Y.、Roy, B. V.、Reed, C. D.、Lippmann, R. P.(1998)。Solving Data Mining Problems through Pattern Recognition。Upper Saddle River, NJ:Prentice Hall。
2.
Berry, Michael J. A.、Linoff, Gordon S.(1997)。Data Mining Techniques: For Marketing, Sales and Customer Support。New York:John Wiley & Sons, Inc.。
3.
Cabena, P.、Hadjinian, P. O.、Stadler, R.、Verhees, J.、Zanasi, A.(1997)。Discovering data mining: From concept to implementation。Prentice Hall。
4.
Fayyad, U. M.(1998)。Mining Databases: Towards Algorithms for Knowledge Discovery。IEEE Computer Society Technical Committee on Data Engineering。
5.
Cleveland, W.(1993)。Visualizing Data。Summit, NJ:Hobart Press。
6.
Devore, J. L.(1995)。Probability and Statistics for Engineering and the Science。New York:Duxbury Press。
7.
Ross, S. M.(1990)。A Course in Simulation。New York:Maxwell Macmillan。
8.
Fayyad, U.、Piatetsky-Shapiro, G.、Smyth, P.、Uthurusamy, R.(1996)。Advances in Knowledge Discovery and Data Mining。Cambridge, MA:AAAI Press。
9.
Piatetsky-Shapiro, G.、Frawley, W. J.(1991)。Knowledge Discovery in Databases。Cambridge, MA:AAAI。
10.
Pyle, Dorian(1999)。Data Preparation for Data Mining。Morgan Kaufmann Publishers。
圖書論文
1.
Fawcett, T.、Provost, F.(1997)。Adaptive Fraud Detection。Data Mining and Knowledge Discovery。
2.
Han, J.、Fu, Y.(1996)。Exploration of the Power of Attribute-Oriented Induction in Data Mining。Advances in Knowledge Discovery and Data Mining。Cambridge, MA:AAAI Press。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
整合式網路電話異常偵測機制設計
2.
利用探勘技術發掘具有異常喊價傾向之競標者
無相關博士論文
無相關書籍
無相關著作
1.
澳門實施智力引進的優勢與策略
2.
以行動理論及關鍵成功鏈觀點探討知識管理系統
3.
網路知識社群服務品質評估模式建構之研究
4.
Comparing Knowledge, Health Beliefs, and Self-Efficacy toward Hepatitis B Prevention among University Students with Different Hepatitis B Virus Infectious Statuses
5.
公共政策中的專家政治與民主參與:以高雄「跨港纜車」公民共識會議為例
6.
產品知識及品牌形象對購買意願的影響--產品類別的干擾效果
7.
海洋通識課程之內涵:知識取向的探討
8.
知識產權戰略運用生醫專利證券化
9.
參與和分享--從Web 2.0看佛教印經會發展的未來展望
10.
Wissen als Ressource und Produkt: Über Wissenstransfer und Transferwissenschaft
11.
如何解決藥物近用落差與研發落差?--TRIPS下各種解決方案與大學專利政策之檢討
12.
生物剽竊與遺傳資源取得法制之研究
13.
知識外溢與都市製造業成長
14.
由農業資材行的運作看屏東平原1980年代以來蓮霧產業栽培技術的發展與擴散
15.
圖書資訊服務業之智慧財產權管理探討
QR Code