:::

詳目顯示

回上一頁
題名:基於頻繁模式樹的涉恐情報關聯分析
書刊名:情報科學
作者:李勇男梅建明
出版日期:2017
卷期:2017(9)
頁次:141-145+152
主題關鍵詞:頻繁模式樹FP增長算法關聯分析涉恐情報數據挖掘頻繁項集Frequent pattern treeFrequent pattern-growth algorithmAssociation analysisCounter-terrorismData miningFrequent itemset
原始連結:連回原系統網址new window
相關次數:
  • 被引用次數被引用次數:期刊(1) 博士論文(0) 專書(0) 專書論文(0)
  • 排除自我引用排除自我引用:0
  • 共同引用共同引用:0
  • 點閱點閱:1
【目的/意義】利用數據挖掘技術在海量數據中快速、準確、有效的發現涉恐線索并及時處置是反恐工作的重要手段之一。【方法/過程】本文研究如何利用頻繁模式樹對涉恐基礎數據進行挖掘,提取涉恐特征的頻繁項集。首先通過對數據庫中的涉恐人員信息進行涉恐特征計數排序并建立頻繁模式樹,然后在樹結構中遞歸遍歷發現滿足最小支持度閾值的頻繁項集。【結果/結論】文中的方法可以快速發現大量基礎數據中的涉恐關聯屬性,有利于在系統中自動搜索重點涉恐人員,為反恐預警系統提供決策參考。通過與其他產生關聯規則的方法結合使用,還可以發現暴恐活動中不同因素的因果關系。
【Purpose/significance】It is one of the most important methods to accurately find valid terrorist activity clues in time from mass data by using data mining technologies.【Method/process】This paper proposes how to extract frequent itemsets of terror related features by using frequent pattern-growth algorithm.These features are sorted by counting the numbers to construct frequent pattern tree.The frequent itemsets are generated by traversing the tree structure recursively.【Result/conclusion】This method could quickly find the associated terror related features.These relationships are conducive to search the key person automatically from the database in the system and provide decision references for terror threat warning.With the help of association rule mining,this method is also useful to find the potential terrorist activities.
期刊論文
1.Chen, Hsinchun、Chiang, Roger H. L.、Storey, Veda C.(2012)。Business Intelligence and Analytics: From Big Data to Big Impact。MIS Quarterly,36(4),1165-1188。  new window
2.熊海帆(2014)。反洗錢及反恐融資中數據挖掘技術研究與應用綜述。西南金融,2014(8),74-76。  延伸查詢new window
3.Argomaniz, Javier、Bures, Oldrich、Kaunert, Christian(2015)。A decade of EU counter-terrorism and intelligence: a critical assessment。Intelligence and National Security,30(2/3),191-206。  new window
4.劉明吉、王秀峰、黃亞樓(2000)。數據挖掘中的數據預處理。計算機科學,27(4),54-57。  延伸查詢new window
5.馬願(2017)。《2016年全球恐怖主義指數報告》解讀。國際研究參考,2017(3),41-47。  延伸查詢new window
6.鐘磊(2014)。基於網絡信息的潛在恐怖分子挖掘模型仿真。計算機仿真,31(7),313-316。  延伸查詢new window
7.Koschade, Stuart(2006)。A Social Network Analysis of Jemaah Islamiyah: The Applications to Counterterrorism and Intelligence。Studies in Conflict & Terrorism,29(6),559-575。  new window
8.Jafartarokha, M.、Teymournejada, E.(2012)。Using Association Rules for Evaluating and Predicting Risk Factors in Business Intelligence System。Business Intelligence Journal,5(2),383-394。  new window
9.Martin, A.、Manjula, M.、Venkatesan, P.(2011)。A Business Intelligence Model to Predict Bankruptcy using Financial Domain Ontology with Association Rule Mining Algorithm。International Journal of Computer Science Issues,8(3),517-519。  new window
10.李牧南(2016)。基於關聯規則挖掘競爭情報研究前沿分析。情報雜誌,35(3),54-60。  延伸查詢new window
11.陳璦瑛、秦宗蓉(2010)。基於FP-tree的中小館書目數據庫主題詞數據挖掘。現代圖書情報技術,26(Z1),114-119。  延伸查詢new window
12.Kuang, L. L.(2010)。關聯規則在高校圖書館借閱數據挖掘中的應用。電腦知識與技術,2010(4),784-786+813。  延伸查詢new window
13.鄧桂龍、劉智慧、賈志東(2008)。作戰仿真實驗數據關聯規則挖掘研究。軍事運籌與系統工程,22(4),46-50。  延伸查詢new window
14.Placida, T.、Deepika, N.(2015)。Expert System to Detect Suspicious Words in Online Messages for Intelligence Agency Using FP-growth Algorithm。International Journal of Computer Science and Mobile Computing,4(7),103-108。  new window
15.孫細明、龔成芳(2008)。關聯規則在購物籃分析中的應用。計算機與數字工程,36(6),57-60。  延伸查詢new window
16.王小虎(2003)。關聯規則挖掘綜述。計算機工程與應用,39(33),190-193。  延伸查詢new window
17.Han, J.、Jian, P.、Yin, Y.(2004)。Mining Frequent Patterns without Candidate Generation: A Frequent-Pattern Tree Approach。Data Mining and Knowledge Discovery,8(1),53-87。  new window
會議論文
1.Wang, C.、Satuluri, V.、Parthasarathy, S.(2007)。Local Probabilistic Models for Link Prediction。Seventh IEEE International Conference on Data Mining, 2007。IEEE。322-331。  new window
2.Badia, A.、Kantardzic, M.(2005)。Link Analysis Tools for Intelligence and Counterterrorism。Lecture Notes in Computer Science,49-59。  new window
3.Han, J.、Pei, J.、Yin, Y.(2000)。Mining frequent patterns without candidate generation。The 2000 ACM SIGMOD International Conference on Management of Data。ACM。1-12。  new window
學位論文
1.張華(2012)。數據挖掘技術在公安情報系統中的應用(-)。北京大學,北京。  延伸查詢new window
圖書
1.盤冠員、章德彪(2017)。網絡反恐大策略:如何應對網絡恐怖主義。北京:時事出版社。  延伸查詢new window
2.郎勝、王愛立(2016)。中華人民共和國反恐怖主義法釋義。北京:法律出版社。  延伸查詢new window
其他
1.經濟與和平研究所(IEP):2016全球恐怖主義指數報告,http://www.useit.com.cn/thread-14235-1-1.html。  延伸查詢new window
2.(20141224)。新疆部分地區學習識別75種宗教極端活動,http://news.ifeng.com/a/20141224/42785382_0.shtml。  延伸查詢new window
 
 
 
 
第一頁 上一頁 下一頁 最後一頁 top
QR Code
QRCODE