李維娜,任家東
1(信息科學與工程學院 燕山大學,河北 秦皇島 066004)2(河北省計算機虛擬技術與系統集成重點實驗室,河北 秦皇島 066004)3(河北省軟件工程重點實驗室,河北 秦皇島 066004)
大型軟件系統如多代理軟件系統[1,2]往往由很多獨立的軟件個體組成,這些軟件個體之間因具有可以獨立運行,同時又相互交互的特點[3],而區別于軟件模塊,逐步形成軟件群體,這些大型軟件系統例如網絡控制系統,交通控制系統,應急管理系統,電力系統[4-7].互聯網及云服務的發展促進了軟件個體之間產生越來越多的交互數據[8].近年來,頻繁模式等數據挖掘理論已經應用到社會關系網、電力網絡、交通網絡等越來越多的領域,是發現關聯規則的一種重要技術[9],在大型軟件系統中發現軟件之間的關聯規則,可以分析各種軟件組件特征,為軟件系統開發,維護提供有效決策.分析軟件交互日志是發現軟件錯誤的重要方法[10],軟件系統出現問題很可能出現在關鍵節點或關鍵模式上,利用這些關鍵節點或關鍵模式可以定位軟件故障或檢測軟件漏洞[11],成為一個熱門的研究方向.
在多代理軟件中,軟件之間常常存在交互或協助,共同完成一個任務,是一個任務型系統,并帶有智能化的屬性[12].通常一個軟件都引用另一個軟件的操作結果[13],每一次完整的引用都可以用序列[14]的方式來表示.Varghese S M[15]正是把系統調用序列的頻繁性作為系統是否異常的一個評價指標,來進行入侵檢測,這種思想還沒有應用到多代理系統中.隨著時間的推移,軟件交互數據越來越多,又可以用調用網絡的形式表示,網絡中的節點表示軟件,網絡中的邊表示軟件之間的調用關系.JC Jiang 等人[16]正是通過分析調用關系,獲得一個軟件在多代理系統的重要程度.這種算法用網絡建模的形式,通過挖掘網絡中社團結構,并定義了與間接調用直接調用相關聯的中心度來測量一個社團結構在網絡中影響程度.
研究軟件群體交互序列中的關鍵節點和關鍵模式問題離不開頻繁模式挖掘.頻繁模式挖掘是數據挖掘領域的重要算法[17,18],已經涌現出了大量的算法:序列模式挖掘[19],結構挖掘[20],關聯挖掘,關聯分類[21],基于聚類的頻繁模式[22]等.近年來有大量的序列模式算法出現[23],有增量式挖掘[24],Top-k序列模式挖掘[25],最大序列模式挖掘[26],約束序列模式[27],權重序列模式挖掘[28],閉合序列模式挖掘[29].近兩年,Oza K等人[30]表述了目前研究序列模式主要從算法效率和精確度兩個方面,并提出了一種正則表達、權重約束和長度約束的算法來解決提供用戶興趣度、最優化支持度閾值及精度方面的問題.Xue F等人[31]對PrefixSpan算法[32]進行了改進,提出了PrefixSpan-x來減少非必要的存儲.Kemmar A等人[33]提出一種基于前綴投影及全局約束的top-k序列模式算法,這種全局約束可以很順利的加入數量、項目關系、正則表達等方面的約束.
目前的頻繁模式挖掘方法主要有兩種:基于Apriori的和基于FP-growth的[34].Apriori 算法是由 Agrawal等人[35]提出的目前最常用的關聯規則發現算法,最初的動機是針對購物籃分析問題,目的是為了發現交易數據庫中不同商品之間的關聯規則.隨后頻繁模式在各個領域獲得了大量的應用.Anna Fariha[36]等提出一種新的從會議數據庫中挖掘頻繁交互模式的框架.該框架集成了DAG,交互模式和加權頻繁模式挖掘.R.Uday Kiran[37]等提出在大型數據庫中高效地發現周期頻繁模式.提出了貪婪搜索技術來有效地尋找周期頻繁模式.他們試圖找到全局最優解,即一個模式的周期性.R.Uday Kiran[38]等提出在事務數據庫中發現局部周期頻繁模式.提出了一種高效的剪枝技術以減少計算量,利用一種模式增長算法來尋找所有部分周期頻繁模式.
本文為了分析軟件群體特征,提高軟件群體維護效率,進行了軟件群體頻繁模式發現,挖掘軟件群體中的頻繁模式,提高維護效率及內部穩定性.為了解決先前的算法在頻繁軟件交互模式挖掘時存在的項集擴展、效率精度不高等問題,本文提出一種基于軟件群體交互序列的頻繁交互模式挖掘算法.本文的研究思路及創新點如下:首先,抽象軟件個體,利用軟件個體的交互行為建立基于時間段的軟件交互模型.而后設計一種挖掘結果的約束模式及基于交互次數的模式權重,提出一種在軟件群體中基于交互序列和交互次數權重的頻繁模式挖掘方法,得到軟件群體中精簡的頻繁交互模式,進而利用這些關鍵節點或關鍵模式定性分析軟件故障或檢測軟件漏洞.
本文其他部分組織如下:第2部分問題定義;第3部分挖掘模型及算法描述和分析;第4部分進行實驗比較分析;第5部分總結全文.
本章將先闡述數據挖掘領域的序列模式[39],軟件群體基本定義,然后給出交互序列,交互方式,交互模式等的符號化定義.
序列的定義:序列是一系列元素組成的有序排列,每個元素又由不同的項目組成,每個元素又稱為一個項集.符號一般表示為S=
子序列的定義:設序列α=
序列模式的定義:給定支持度閾值δ,若果序列α在序列數據庫中支持數不低于δ,則稱序列α為序列模式,符號記作Support(α)≥δ.
軟件群體:軟件群體是一系列具有交互行為而且可以獨立運行的軟件個體的集合,符號表示為SG=[S1,S2,S3,…],其中SG表示軟件群體,Sn(n∈Z+)表示為單個軟件.
軟件群體中的軟件每次的交互關系可以用類似序列的方式表示,交互關系又可以是數據交換,直接調用,數據共享等.序列中的元素表示為系統中的軟件,是一個事務所需要的交互的軟件的有序排列.

圖1 軟件群體交互示例圖Fig.1 A sample graph of software group interaction
定義1.軟件交互序列
軟件交互序列,表示為SIS=[S1→S2→…→Sn] (n≥2,n∈Z+),是包含n個節點的序列,其中元素Si表示多代理軟件系統交互序列中的節點.其中,軟件交互序列的前交互項和后交互項存在調用關系.

定義2.間接交互與直接交互
SG中,假設S1,S2,S3屬于SG,若S2調用了S1的操作結果,S3又調用了S2的操作結果,那么S2與S1存在直接交互關系,S1與S3存在間接交互關系.
例1.圖1中S7與S1存在直接交互關系,S4與S1存在間接交互關系.
定義3.軟件交互項集
一個軟件交互序列內,發生交互關系的軟件組成的集合稱為軟件交互項集,其中的每個軟件稱為軟件交互項.符號表示為ISSI=[SII1,SII2,…, SIIn],其中ISSI表示一個交互項集,SIIn(n∈Z+)表示一個交互項.
若ISSI?ISSI″,則稱ISSI是ISSI″的子集,ISSI″是ISSI的超集.交互項集中包含項目的個數稱為項集的長度|ISSI|.若|ISSI|=3,也記作3-ISSI.
例2.表1展示了一段時間內采集的軟件交互序列,表2是表1中的序列按照定義3得到的交互項集.ISSI1是ISSI2的子集.ISSI4是ISSI3的超集.|ISSI1|=3.

表1 某個時間內軟件交互序列示例表Table 1 A software interaction sequence sample within a certain time period

表2 某個時間段內軟件交互項集列表Table 2 Software interaction item set list for a period of time
定義4.交互事務數據庫
一個時間段內多個事務包含的交互項集合的有序排列.符號表示為IT_DB=[ISSI1,ISSI2,…, ISSIn],其中IT_DB表示一個交互事務數據庫,ISSIn(n∈Z+)表示一個交互項集.
定義5.交互項權重
在一個交互事務內項(項集)出現的次數除以這個交互事務內的直接交互的次數.公式表示為公式(1):
(1)
其中ISSIn是第n個交互項集,T[ISSIn]是其出現的次數,TT表示為交互總次數.
定義6.加權支持數
某個項(項集)在多個交互事務內出現,那么其加權支持數等于多個交互事務內的項的權重之和.公式表示為公式(2):
(2)
其中m表示為時間段內內交互事務的次數,i表示事務的序號,W[ISSIn]i表示第i個時間段內ISSIn的交互權重.
定義7.加權支持度
加權支持數除以交互時間段內的交互事務的個數.公式表示為公式(3):
(3)
其中m是時間段內事務的個數.
定義8.頻繁交互模式
給定了一個最小支持度閾值ε,如果某個項集ISSIn的加權支持度WLSupport[ISSIn]不小于用戶給定的最小支持度閾值ε,WLSupport[ISSIn]≥ε,那么這個交互項集就是頻繁交互模式,記作ISP.
例3.[a,b,c]、[a,c,d]都是3-交互模式,也記作3-ISP.[b,m]是[a,b,m,n]的子模式.
定義9.軟件交互關鍵節點
一個軟件在軟件群體中頻繁交互模式中出現,那么這個節點就稱為軟件交互關鍵節點KNSI.
例4.現有多個交互模式ISP [e1,e2,e3],[e4,e6,e3]和[e5,e1,e3],則可以得到關鍵節點e1,e2,e3,e4,e5,e6.
定義10.軟件交互關鍵模式
如果一條軟件交互序列的各個節點都在頻繁交互模式中出現,那么這條軟件交互序列SIS就稱為軟件交互關鍵模式KPSI.
例5.假設有交互模式ISP1=[e1,e2,e3],ISP2=[e4,e6,e3]和ISP3=[e5,e1,e3],一條交互序列SIS″=[e1→e2→e3],由于SIS″中的節點e1,e2,e3∈ISP1,則SIS″稱為KPSI.
在軟件群體中,軟件交互數據在實時不停地產生,怎樣建立挖掘模型是分析數據的關鍵.本文構建基于滑動時間窗口的交互模型.
在軟件交互關鍵模式挖掘過程中,頻繁交互模式的擴展是關鍵,并要帶有交互模式本身獨有的特征.
定義11.交互項集擴展策略
在對軟件頻繁交互節點或模式進行擴展時只擴展具有直接或間接交互關系的節點.
定義12.擴展模式Ext-Pattern(Extended Pattern)
給定一條頻繁模式ISP′=[e1,e2,…en]和一個具有直接或間接交互關系的關鍵節點x,并且xISP′,如果是通過把關鍵節點x作為一個新元素添加到CIS=[e1,e2,…en,x],那么CIS是一條擴展模式.
軟件交互頻繁模式算法的設計主要利用了如下兩個基本性質:
性質1.任何頻繁軟件交互項集的子集必定是頻繁交互項集.
證明:存在頻繁交互軟件項集ISSI″與軟件交互項集ISSI,ISSI?ISSI″,ε為最小支持度,若果ISSI″是頻繁交互項集,那么存在WLSupport[ISSI″]≥ε成立,由于WLSupport[ISSI]≥WLSupport[ISSI″],則WLSupport[ISSI] ≥ε,ISSI為頻繁交互項集.
性質2.任何非頻繁軟件交互項集的超集必定是非頻繁軟件交互項集.
證明:存在非頻繁交互軟件項集ISSI″與非頻繁交互軟件交互項集ISSI,ISSI?ISSI″,ε為最小支持度,若ISSI 是非頻繁的交互項集,則WLSupport[ISSI]≤ε,由于WLSupport[ISSI]≥WLSupport[ISSI″],則WLSupport[ISSI″] ≤ε,ISSI″為非頻繁交互項集.
為了提高挖掘結果的精度,本文在由k模式擴展到k+1模式的過程中,只處理一定比例的k模式.
定義13.交互模式精簡因子ISPe
為了得到更精簡更高興趣度的挖掘結果,設計了精簡因子ISPe,對頻繁k-模式進行按支持度降序排列后,取前ISPe%的頻繁k-模式進行后續的擴展,直至得到更優化的交互模式.

圖2 頻繁軟件交互模式挖掘模型流程圖Fig.2 Model flow chart of frequent interactive pattern mining
模型流程圖如圖2所示.從模型圖上可以看出,對于連續的時間段T1,T2,T…,Tn,采集每個時間段的交互序列,如T1時間段有[S1→S6→S4,S1→S6]等,然后對每個時間段采集到的數據進行建模,轉換成交互項集,然后利用SG-FIP算法進行處理得到交互模式集.
頻繁交互模式挖掘SG-FIP算法的步驟是:對IT_DB進行掃描:第 1 次掃描后,得到滿足給定閾值的頻繁 1-交互項集ISP1,根據挖掘結果約束系數,對1-交互項集ISP1進行精簡,當 k >2時,算法首先對 k-1-頻繁交互項集中只有一個項不同的頻繁項集做連接,進而產生候選 k-項集的集合 CISk;再通過掃描數據事務集合IT_DB確定CISk中每一個候選 k-項集的支持度,產生頻繁 k-頻繁交互項集ISPk;當CISk=?或ISPk=?時,算法終止.具體參見算法1.
算法1.軟件群體中頻繁交互模式挖掘算法SG-FIP.
輸入:交互序列IT_DB;最小支持度閾值ε,挖掘結果精簡因子ISPe.
輸出:軟件群體交互序列中的頻繁項集ISP
Begin:
(1)For each time window TL,Do
(2)For each SIS been collected
(3)Convert SIS to ISSI,add the ISSI to IT_DB
(4)End for
(5)Scan IT_DB,get ISP1= {frequent 1-ISP};
(6)For (k = 2;ISPk-1≠?;k++ ),Do
(7)Simpfy ISP1by ISPe,get simpfied ISP1;
(8)CISk=SG-FIP_gen (ISPk-1;ε);//產生候選項集
(9)For transactions IS∈IT_DB,Do
(10)CISIS= subset (CISk,t);
(11)For all candidates c∈CISIS,Do
(12) WSC[c]++;//wsc[c]表示c的加權支持數
(13)End for
(14)ISPk= {c∈CISk| WSC[c]/|IT_DB|≥ ε}
(15)End for
(16)End for
(17)Output ISPk;
(18)EndFor
End
算法第(1)行表示在到來的每一個時間窗口內采集交互序列,第(2)-(4)行表示把采集到的交互序列轉換成交互項集,第(5)行掃描交互項集得到1-交互模式,第(7)行采用精簡因子提高(k-1)-交互模式精度,第(8)到(15)行通過模式擴展與支持度計數的方式得到更長的交互模式.本算法經過一次序列轉化,一次交互序列庫掃描,把數據存入內存中,計算代價主要體現在遞歸的方式進行項集擴展及加權支持度計算,此步驟加入了修剪因子ISPe降低了計算代價.關于產生候選 k-交互項集CISk,采用算法3-2 SG-FIP_gen (ISPk-1,ε).
算法2.SG-FIP_gen (ISPk-1,ε)
輸入:ISPk-1頻繁(k-1)-交互項集;最小支持度ε;
輸出:返回所有 k-交互項集的候選集合CISk
Begin:
(1)For each (k-2)-ISSI1∈ISPk-1,DO
(2)For each (k-2)-ISSI2∈ISPk-1,DO
(3)If (ISSI1[1]=ISSI2[1])∩…∩(ISSI1[k-2]=ISSI2[k-2])∩(ISSI1[k-1]≠ISSI2[k-1]),Then
(4)CIS ={ISSI1[1],ISSI1[2] …ISSI1[k-2],ISSI1[k-1],ISSI2[k-1]}
(5)End If
(6)For each CISk∈CIS,DO
(7)If WLSupport[CISk] < ε,Then
(8) Delete CISk;
(9)Else
(10) Add CISkto ISPk;
(11)End If
(12)End for
(13)End for
(14)End for
(15)return ISPk;
End
算法2是交互模式擴展過程,算法第(3)行表示里滿足模式擴展的兩個交互項集(k-2)- ISP的條件,也就是前k-2項必須相同.算法第(4)行表示了得到擴展候選模式的過程,算法(6)到(12)行是判定候選模式得到頻繁交互模式的過程.本算法主要的計算代價在模式的擴展連接上,此步驟引入了定義11中的擴展策略,只擴展具有交互關系的項,及性質1、性質2大量減少了中間結果的數量,降低了計算代價.
為了滿足用戶多方面的需要,多個軟件往往需要集成起來,集成后的軟件具有交互關系,軟件之間的調用時間具有隨機特征.仿真實驗的數據來源是這樣的,在特定的時間段內,采集140個軟件節點的調用關系及時間戳.實驗在Windows 10操作系統,CPU E5200 @2.5GHz下用java語言實現.
文中與算法相關的參數有:軟件群體交互序列節點的個數,軟件群體交互序列的數據量,支持度閾值.為了體現實驗結果的準確性,每次執行算法都采取140個軟件節點產生的數據.
4.2.1 時間消耗隨節點個數的變化
圖3中,支持度閾值0.012,數據量50000萬條隨機數據,最大交互序列長度10,單時間段最大序列條數20.節點個數從20到140之間變化.圖中看出隨節點個數增大,Apriori算法消耗時間為增長趨勢,精簡系數分別是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法時間消耗比較穩定且明顯低于Apriori算法.

圖3 時間消耗隨節點個數的變化Fig.3 Time consumption varies with the number of nodes
4.2.2 時間消耗隨數據量的變化
圖4中,支持度閾值0.012,最大交互序列長度10,單時間段最大序列條數20.數據量從10000到50000之間變化.圖中看出隨數據量增大,Apriori算法和SG-FIP算法的時間消耗也增大,但SG-FIP算法的時間消耗明顯低于Aprior算法的時間消耗,并且隨著數據量的增大,SG-FIP算法的時間消耗變化不大.

圖4 時間消耗隨數據量的變化Fig.4 Time consumption varies with the amount of data
4.2.3 挖掘結果隨數據量的變化
圖5中,支持度閾值0.012,最大交互序列長度10,單時間段最大序列條數20.數據量從10000到5000之間變化.圖中看出隨數據量增大,Apriori算法的挖掘結果明顯多于精簡系數分別是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法挖掘結果.

圖5 挖掘結果隨數據量的變化Fig.5 Mining results with the amount of data changes
4.2.4 時間消耗隨支持度閾值的變化
圖6中,數據量50000萬條隨機數據,最大交互序列長度10,單時間段最大序列條數20.支持度閾值從0.01到0.018之間變化.圖中看出隨支持度閾值增大,Apriori算法的時間消耗高于精簡系數分別是ISPe=50、ISPe=60、ISPe=70、ISPe=80的SG-FIP算法的時間消耗.

圖6 時間消耗隨支持度閾值的變化Fig.6 Time consumption with the support threshold changes
軟件群體中的關鍵軟件查找對提高軟件群體維護效率至關重要.本文提出挖掘軟件群體中的頻繁模式,以更好地在軟件群體中研究軟件之間的關系與群體特性,定位關鍵軟件.本文從軟件群體交互的角度提出了一種軟件群體中基于交互序列的頻繁模式挖掘算法SG-FIP.首先,定義了軟件群體,利用軟件群體中軟件與軟件之間基于數據交換,數據共享,互相調用的信息流構建了基于隨機時間段內交互次數權值的軟件群體交互模型.其次,在軟件交互模型的基礎上,提出了一種軟件群體中基于交互序列的頻繁交互模式發現算法SG-FIP.最后,實驗仿真,驗證了交互模型的可行性,高效的挖掘出了軟件群體中的關鍵軟件.
:
[1] Kharb L.An agent based software approach towards building complex systems[J].TEM Journal,2015,4(3):287-291.
[2] Fan Yu-shun,Cao Jun-wei.Multi agent system:theory,method and application [M].Beijing:Tsinghua University Press,2002.
[3] Man Jun-feng,Yang Lu-ming,Li Chang-yun,et al.Dependability analysis and trend prediction of software interaction behavior [J].Journal of Chinese Computer Systems,2009,30 (11):2203-2209.
[4] Kendall E A,Malkoun M T.Design patterns for the development of multiagent systems[M].Springer Berlin Heidelberg,1996.
[5] Barrera R S,Gomez G R,Lopezlopez A.Design patterns in multi-agent system simulation[C].International Conference on Electrical Communications and Computers,IEEE,2011:60-65.
[6] Moradi M H,Razini S,Hosseinian S M.State of art of multiagent systems in power engineering:a review[J].Renewable & Sustainable Energy Reviews,2016,58:814-824.
[7] Liao En-rong.Application of multi agent (Multi-Agent)technology in power system control [J].Mechanical Manufacturing and Automation,2013,42(2):159-163.
[8] Krishnamurthy E,Rexford J.Software issues in characterizing web server logs[J].World Wide Web Consortium Workshop on Web Characterization,1998.
[9] Kalli S N P,Ramakrishna S.Frequent pattern mining and current state of the art[J].International Journal of Computer Applications,2011,26(7):6-27.
[10] Pecchia A,Russo S.Detection of software failures through event logs:an experimental study[J].IEEE International Symposium on Software Reliability Engineering(ISSRE),2012:31-40.
[11] Ren J,Hu C,Wang K,et al.Software fault feature clustering algorithm based on sequence pattern[C].International Conference on Web Information Systems and Mining,Springer-Verlag,2009:439-447.
[12] Sameera Abar,Georgios K.Theodoropoulos,Pierre Lemarinier,et al.Agent based modelling and simulation tools:a review of the state-of-art software[J].Computer Science Review,2017.
[13] Varghese S M,Jacob K P.Anomaly detection using system call sequence sets[J].Journal of Software,2007,2(6):14-21.
[14] Agrawal R,Srikant R.Mining sequential patterns[C].Eleventh International Conference on Data Engineering,IEEE Xplore,1995:3-14.
[15] Jiang Y,Hu J,Lin D.Decision making of networked multiagent systems for interaction structures[J].IEEE Transactions on Systems Man and Cybernetics-Part A Systems and Humans,2011,41(6):1107-1121.
[16] Jiang J C,Yu J Y,Lei J S.Finding influential agent groups in complex multiagent software[J].Advances in Engineering Software,2015,79(C):57-69.
[17] Han J,Cheng H,Xin D,et al.Frequent pattern mining:current status and future directions[J].Data Mining and Knowledge Discovery,2007,15(1):55-86.
[18] Li Min,Li Chun-ping.Analysis and comparison of frequent pattern mining algorithms[J].Computer Applications,2005,25 (B12):166-171.
[19] Han J,Pei J,Mortazavi-Asl B,et al.FreeSpan:frequent pattern-projected sequential pattern mining[C].ACM SIGKDD International Conference on Knowledge Discovery and Data Mining.ACM,2000:355-359.
[20] Han J W,Pei J,Yan X F.From sequential pattern mining to structured pattern mining:a pattern-growth approach[J].Journal of Computer Science and Technology,2004,19(3):257-279.
[21] Thabtah F.A review of associative classification mining[J].Knowledge Engineering Review,2007,22(1):37-65.
[22] Gawande K M,Shinde S K,Patil D.Frequent pattern mining based on clustering and association rule algorithm[J].International Journal of Advanced Research in Computer Science,2012,3(3):522.
[23] Wang Hu,Ding Shi-fei.Research and development of sequential pattern mining [J].Computer Science,2009,36(12):14-17.
[24] Masseglia F,Poncelet P,Teisseire M.Incremental mining of sequential patterns in large databases[M].Elsevier Science Publishers B.V,2003.
[25] Fournierviger P,Gomariz A,Gueniche T,et al.TKS:efficient mining of Top-K sequential patterns[C].International Conference on Advanced Data Mining and Applications,2013:109-120.
[26] Joshua.Mining frequent max-sequential patterns from customer's portfolio-database[J].Critical Pathways in Cardiology,2004,6(2):64-66.
[27] Garofalakis M,Rastogi R,Shim K.Mining sequential patterns with regular expression constraints[J].IEEE Transactions on Knowledge & Data Engineering,2002,14(3):530-552.
[28] Chang J H.Mining weighted sequential patterns in a sequence database with a time-interval weight[J].Knowledge-Based Systems,2011,24(1):1-9.
[29] Wang J,Han J.BIDE:efficient mining of frequent closed sequences[C].International Conference on Data Engineering,Proceedings,IEEE,2004:79-90.
[30] Oza K,Kawade D R.Frequent sequential pattern mining with weighted regular expression and length constraint[J].International Journal of Scientific Research,2016,4(5):3-7.
[31] Xue F,Shan Z,Yan L J,et al.A improved sequential pattern mining algorithm based on PrefixSpan[C].World Automation Congress,2016:1-4.
[32] Pei J,Han J,Mortazavi-Asl B,et al.Mining sequential patterns by pattern-growth:the PrefixSpan approach[J].IEEE Transactions on Knowledge & Data Engineering,2004,16(11):1424-1440.
[33] Kemmar A,Lebbah Y,Loudni S,et al.Prefix-projection global constraint and top- k,approach for sequential pattern mining[J].Constraints,2016:1-42.
[34] Yan Jie,Qi Wen-juan.Study based Aprior & FP-growth[J].Computer System Applications,2013,22 (5):122-125.
[35] Agrawal R,Srikant R.Fast algorithms for mining association rules[C].Proc.20th Int.Conf.Very Large Data Bases,VLDB,1994,1215:487-499.
[36] Fariha A,Ahmed C F,Leung C K,et al.A new framework for mining frequent interaction patterns from meeting databases[J].Engineering Applications of Artificial Intelligence,2015,45:103-118.
[37] Kiran R U,Kitsuregawa M,Reddy P K.Efficient discovery of periodic-frequent patterns in very large databases[J].Journal of Systems and Software,2016,112:110-121.
[38] Kiran R U,Venkatesh J N,Kitsuregawa M,et al.Discovering partial periodic-frequent patterns in a transactional database[J].Journal of Systems and Software,2016,125:170-182.
[39] Han Jia-wei,Micheline Kamber,Pei Jian,et al.Data mining:concepts and techniques [M].Mechanical Industry Press,2012.
附中文參考文獻:
[2] 范玉順,曹軍威.多代理系統:理論、方法與應用[M].北京:清華大學出版社,2002.
[3] 滿君豐,楊路明,李長云,等.軟件交互行為的可信性分析與態勢預測研究[J].小型微型計算機系統,2009,30(11):2203-2209.
[7] 廖恩榮.多代理(Multi-Agent)技術在電力系統控制中的應用[J].機械制造與自動化,2013,42(2):159-163.
[18] 李 敏,李春平.頻繁模式挖掘算法分析和比較[J].計算機應用,2005,25(b12):166-171.
[23] 王 虎,丁世飛.序列模式挖掘研究與發展[J].計算機科學,2009,36(12):14-17.
[34] 晏 杰,亓文娟.基于Aprior&FP-growth算法的研究[J].計算機系統應用,2013,22(5):122-125.
[39] 韓家煒,坎 伯,裴 建,等.數據挖掘:概念與技術[M].機械工業出版社,2012.