学位论文 > 优秀研究生学位论文题录展示
工作流成批处理方面的增量式挖掘算法研究
作 者: 李丁月
导 师: 刘建勋
学 校: 湘潭大学
专 业: 计算机科学与技术
关键词: 工作流成批处理 条件函数依赖 成批处理依赖 增量挖掘
分类号: TP311.13
类 型: 硕士论文
年 份: 2013年
下 载: 13次
引 用: 0次
阅 读: 论文下载
内容摘要
工作流成批处理,是指将同一类型活动的多个工作流活动实例进行整合处理,使得原本多个工作流活动实例的分别执行变成组合执行,从而降低活动执行成本和提高活动执行效率。然而,由于企业业务过程及应用的复杂性与动态变化性,因此全面地把握与理解工作流成批处理的方式与定义工作流过程捕获一样存在困难。工作流挖掘是工作流技术在引进数据挖掘技术后形成的一个新的研究分支,旨在从描述了工作流实际执行情况的工作流日志中自动发现关于工作流过程的客观知识。而工作流成批处理方面的挖掘与工作流挖掘一样具有重要理论意义与实际应用价值。因此,本文对工作流成批处理方面的增量挖掘算法展开了研究,主要的研究工作如下:1)针对现有工作流成批处理方面挖掘研究未考虑工作流日志中的“脏数据”会影响挖掘结果的准确性问题,本文利用条件函数依赖来对增量工作流日志数据进行清洗,在条件函数依赖发现算法CFINDER的基础上,借鉴增量思想,提出了增量挖掘条件函数依赖算法CFUP。该算法的主要思想是利用上一次挖掘结果,减少对原始数据集的扫描,从而减少运行时间,提高算法效率。理论分析和实验结果验证了CFUP算法的可行性和有效性,表明CFUP算法的执行效率优于CFINDER算法。2)针对现有成批处理依赖挖掘算法未考虑工作流日志数据的增量更新问题,本文在成批处理依赖挖掘算法Mine_BD的基础上,借鉴增量思想,提出了增量挖掘成批处理依赖算法Inc_Mine_BD。Inc_Mine_BD算法在增量更新的工作流日志数据上,能有效检测出原有的成批处理依赖是否失效以及是否出现新的成批处理依赖。理论分析和实验结果验证了Inc_Mine_BD算法的可行性和有效性。3)为有效评价数据清洗对工作流成批处理方面挖掘的影响,本文将CFUP算法与Mine_BD算法相结合,首先利用CFUP算法获得的条件函数依赖对待挖掘的工作流日志数据进行清洗,然后应用Mine_BD算法分别对清洗前和清洗后的工作流日志数据进行挖掘,最后通过比对两者的挖掘结果验证CFUP算法对提高工作流成批处理方面挖掘质量的有效性。
|
全文目录
摘要 4-5 Abstract 5-10 第1章 绪论 10-15 1.1 研究背景及意义 10-11 1.2 研究现状 11-13 1.2.1 工作流成批处理研究现状 11-12 1.2.2 数据清洗技术研究现状 12-13 1.3 本文研究工作以及组织结构 13-15 1.3.1 本文研究工作 13-14 1.3.2 本文组织结构 14-15 第2章 相关背景知识 15-25 2.1 工作流成批处理 15-18 2.1.1 工作流活动成批处理的基本思想 15-16 2.1.2 工作流成批处理实例分析 16-18 2.2 工作流挖掘 18-21 2.2.1 工作流挖掘概念 18-19 2.2.2 工作流日志挖掘流程 19-20 2.2.3 增量挖掘技术 20-21 2.3 数据清洗 21-24 2.3.1 数据清洗的原理 21-22 2.3.2 数据清洗的方法 22-23 2.3.3 条件函数依赖与数据清洗 23-24 2.4 本章小结 24-25 第3章 基于条件函数依赖的工作流数据清洗算法 25-36 3.1 工作流日志数据清洗 25-27 3.1.1 工作流日志数据 25-26 3.1.2 基于条件函数依赖的工作流数据清洗 26-27 3.2 条件函数依赖发现算法 27-29 3.2.1 条件函数依赖相关定义 27 3.2.2 推理规则 27-28 3.2.3 CFINDER 发现条件函数依赖算法 28-29 3.3 增量式发现条件函数依赖算法 CFUP 29-35 3.3.1 基本思想 29-30 3.3.2 算法描述 30-32 3.3.3 算法实现过程 32-34 3.3.4 算法性能分析与比较 34-35 3.4 本章小结 35-36 第4章 增量挖掘成批处理依赖算法 36-46 4.1 成批处理依赖理论 36-38 4.1.1 成批处理依赖相关概念 36-37 4.1.2 成批处理依赖的性质 37-38 4.2 成批处理依赖挖掘算法 38-39 4.2.1 成批处理依赖挖掘方法 38 4.2.2 Mine_BD 算法 38-39 4.3 增量式挖掘批处理依赖算法 Inc_Mine_BD 39-45 4.3.1 基本思想 39-40 4.3.2 算法描述 40-41 4.3.3 算法实现过程 41-44 4.3.4 算法性能分析与比较 44-45 4.4 本章小结 45-46 第5章 实验与分析 46-54 5.1 实验运行环境 46 5.2 实验数据仿真生成 46-47 5.3 实验设计与结果分析 47-53 5.3.1 CFINDER 和 CFUP 算法实验设计与结果分析 48-50 5.3.2 Mine_BD 和 Inc_Mine_BD 算法实验设计与结果分析 50-52 5.3.3 在清洗前后数据中 Mine_BD 算法实验设计与结果分析 52-53 5.4 本章小结 53-54 第6章 总结与展望 54-56 6.1 总结 54-55 6.2 展望 55-56 参考文献 56-60 致谢 60-61 附录 A (攻读硕士学位期间科研成果) 61-62 附录 B (攻读硕士学位期间参与项目) 62
|
相似论文
- 一种混合模式电子商务推荐技术的研究,TP311.13
- 基于数据挖掘的移动轨迹预测方法,TP311.13
- 工作流实例方面的建模方法研究,TP311.52
- 工作流实例成批处理模式的挖掘算法研究,TP311.13
- 多指标关联分析和预测算法及应用研究,TP18
- 关联规则挖掘在分类数据领域的扩展性研究,TP311.13
- 动态数据库增量式挖掘算法及其应用的研究,TP311.13
- 基于增量式关联规则挖掘算法的研究及其在手机病毒检测中的应用,TP311.13
- 基于数据挖掘技术的财务风险分析与预警研究,TP311.13
- 面向海量数据的快速挖掘算法研究,TP311.13
- 数据质量规则挖掘与检测系统的研究与开发,TP311.13
- 分布式流行病数据增量挖掘方法研究,TP311.13
- 关联规则增量挖掘算法研究及应用,TP311.13
- 基于位序列的频繁模式挖掘算法研究,TP311.131
- 增量关联规则算法在手机病毒挖掘中的应用研究与实现,TP311.13
- 海量数据并行挖掘技术研究,TP311.13
- 基于分类树的增量Web数据挖掘系统,TP311.13
- 增量链表关联规则算法在入侵检测中的应用研究,TP393.08
- 基于数据挖掘的制造业采购DSS理论及方法研究,TP311.13
- 入侵检测的日志综合分析模型研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|