Cung cấp thông tin về bài toán phân tích hành vi của người sử dụng trên thiết bị di động TBDĐ: trình bày các hướng nghiên cứu hành vi người dùng khác nhau từ dữ liệu thu được liên quan
Trang 1Ứng dụng phân tích mẫu chuỗi tuần tự vào việc phát hiện thói quen sử dụng các ứng dụng trên
thiết bị di động Đào Thế Mẫn Trường Đại học Công nghệ Luận văn ThS Hệ thống thông tin; Mã số: 60 48 05 Người hướng dẫn: PGS.TS Nguyễn Hà Nam
Năm bảo vệ: 2013
Abstract Cung cấp thông tin về bài toán phân tích hành vi của người sử dụng trên thiết
bị di động (TBDĐ): trình bày các hướng nghiên cứu hành vi người dùng khác nhau từ dữ liệu thu được liên quan đến điện thoại diTBDĐ động; trình bày về hướng nghiên cứu và cách thức giải quyết bài toán Trình bày những kiến thức cơ sở để giải quyết bài toán: Về
dữ liệu trình bày đặc điểm của dữ liệu thu được từ pha lấy dữ liệu, cách thức lọc dữ liệu làm đầu vào cho thuật toán; trình bày về hàm sinh dữ liệu, lý do sinh dữ liệu tự động; Về giải thuật, đưa ra mô hình khai phá dữ liệu và trình bày các giải thuật về khai phá mẫu chuỗi tuần tự phổ biến theo thời gian và đưa ra lý dọ chọn giải thuật SPAM Phân tách chuỗi: trong chương này chúng tôi trình bày về các đề xuất phân tách chuỗi dữ liệu dài thành các chuỗi dữ liệu ngắn Mô hình khai phá dữ liệu để giải quyết được vấn đề của bài toán các đề xuất tách chuỗi trên, trình bày về phương pháp để giải quyết các đề xuất Trình bày kết quả thực nghiệm và phân tích kết quả thu được Đánh giá tính đúng đắn và tính hiệu quả của phương pháp đề xuất so với một số phương pháp khác Kết luận và hướng nghiên cứu tiếp theo
Keywords Công nghệ thông tin; Mẫu chuỗi tuần tự; Thiết bị di động; Khai phá dữ liệu;
Dữ liệu
Content
Cấu trúc của luận văn gồm:
Chương 1 Cung cấp thông tin về bài toán phân tích hành vi của người sử dụng
trên TBDĐ Trong chương này, chúng tôi trình bày các hướng nghiên cứu hành vi người dùng khác nhau từ dữ liệu thu được liên quan đến điện thoại di động Đồng thời, chúng tôi trình bày về hướng nghiên cứu và cách thức giải quyết bài toán của chúng tôi
Chương 2 trình bày những kiến thức cơ sở để giải quyết bài toán Về dữ liệu trình
bày đặc điểm của dữ liệu thu được từ pha lấy dữ liệu, cách thức lọc dữ liệu làm đầu vào
Trang 2cho thuật toán Về giải thuật, đưa ra mô hình khai phá dữ liệu và trình bày các giải thuật
về khai phá mẫu chuỗi tuần tự phổ biến theo thời gian và đưa ra lý dọ chọn giải thuật SPAM
Chương 3 trong chương này chúng tôi trình bày Mô hình khai phá dữ liệu dể giải
quyết được vấn đề của bài toán
Chương 4 Trình bày kết quả thực nghiệm và phân tích kết quả thu được Đánh giá
tính đúng đắn và tính hiệu quả của phương pháp đề xuất dựa trên việc thực hiện hoặc so sánh với một số phương pháp khác
Chương 5 Kết luận và hướng nghiên cứu tiếp theo
References
TÀI LIỆU THAM KHẢO
[1] Hermersdorf, M Nyholm, H Perkio, J Tuulos, V “Sensing in Rich Bluetooth Environments”- Workshop on WorldSensorWeb, in Proc SenSys, 2006 - sensorplanet.org
[2] Eagle, N Pentland, A “Reality mining: sensing complex social systems” Personal and Ubiquitous Computing 2006 – Springer, Vol 10, # 4, 255-268
[3] Farrahi, K Gatica-Perez, D “Daily Routine Classification from Mobile Phone Data” In: Popescu-Belis, A., Stiefelhagen, R (eds.) MLMI 2008 LNCS, vol
5237, pp 173–184 Springer, Heidelberg (2008)
[4] Farrahi, K Gatica-Perez, D “What did you do today? Discovering daily routines from Large-Scale Mobile Data”.In: MM 2008: Proceeding of the 16th ACM International Conference on Multimedia, pp 849–852 ACM, New York (2008) [5] Human Behaviour Analysis Using DataCollected from Mobile Devices
International Journal on Advances in Life Sciences, vol 4 no 1 & 2, year 2012, [6] Hara, K Omori, T Ueno, R “Detection of unusual human behaviour in intelligent house”; Proceedings of the 2002 12th IEEE workshop on Neural Networks for Signal Processing, pp 697-706, 2002
[7] Yiping, T Zhiying, Z Hui, G.Huiqiang, L Wei, W Gang, X “Elder Abnormal Activity Detection by Data Mining”, SICE Annual Conference in Sapporo, August 4-6, 2004, vol 1, pp 837–840 (2004) Japan
Trang 3[8] Wren, C Ivanov, Y Kaur, I Leigh, D Westhues, J “SocialMotion: Measuring the Hidden Social Life of a Building” In: J Hightower, B Schiele, and T Strang, (eds.) LoCA 2007 LNCS, vol 4718, pp 85–102 Springer, Heidelberg (2007) [9] McCowan, I Gatica-Perez, D Bengio, S Lathoud, G “Automatic Analysis of Multimodal Group Actions in Meetings”.IEEE Transactions on Pattern Analysis and Machine Intelligence (T-PAMI) 27(3), 305–317 (2005)
[10] Vukovic, M Lovrek, I Jevtic, D “Predicting user movement for advanced location-aware services”.In 15th International Conference on Software, Telecommunications and Computer Networks, pp 1–5 SoftCOM 2007, 2007 [11] Azam, M A Tokarchuk, L Adeel, M “Human Behaviour detection Using GSM Location Patterns and Bluetooth Proximity Data” The Fourth International Conference on Mobile Ubiquitous Computing,Services and Technologies, pp
428-433, Florence, Italy, 2010
[12] Yang, J., Wang, W., and Yu, P S 2001 Infominer: mining surprising periodic patterns In Proceedings of the seventh ACM SIGKDD international conference on Knowledge discovery and data mining ACM Press
[13]Agrawal, R and Srikant, R 1995 Mining sequential patterns In Eleventh International Conference on Data Engineering, P S Yu and A S P Chen, Eds IEEE Computer Society Press, Taipei, Taiwan, 3-14
[14] http://www.philippe-fournier-viger.com/spmf/
[15] Han, J and Kamber, M 2000 Data Mining Concepts and Techniques Morgan Kanufmann
[16] Srikant, R and Agrawal, R 1996 Mining sequential patterns: Generalizations and performance improvements In Proc 5th Int Conf Extending Database Technology, EDBT, P M G Apers, M Bouzeghoub, and G Gardarin, Eds Vol 1057 Springer-Verlag, 3-17
[17] J., Pei, J., Mortazavi-Asl, B., Chen, Q., Dayal, U., and Hsu, M.-C 2000 FreeSpan: fre-quent pattern-projected sequential pattern mining In Proceedings of the sixth ACM SIGKDD international conference on Knowledge discovery and data mining ACM Press, 355-359
Trang 4[18] Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and Hsu, M C 2001 PrefixSpan: Mining sequential patterns efficiently by prefix-projected pattern growth Int Conf
on Data Engineering
[19] Garofalakis, M N., Rastogi, R., and Shim, K 1999 Spirit: Sequential pattern mining with regular expression constraints In VLDB'99, Proceedings of 25th International Conference on Very Large Data Bases, September 7-10, 1999, Edinburgh, Scotland, UK, M P Atkinson, M E Orlowska, P Valduriez, S B Zdonik, and M L Brodie, Eds Morgan Kaufmann, 223-234
[20] Lin, M.-Y and Lee, S.-Y 2002 Fast discovery of sequential patterns by memory indexing In Proc of 2002 DaWaK 150-160
[21] Zaki, M J 2001 SPADE: An efecient algorithm for mining frequent sequences Machine Learn-ing 42, 1/2, 31-60
[22] Jay Ayres, Johannes Gehrke, Tomi Yiu, and Jason Flannick SPAM: Sequential PAttern Mining using A Bitmap Representation SIGKDD ’02 Edmonton, Alberta, Canada 2002
[23] H Cao, T Bao, Q Yang, E Chen, and J Tian An effective approach for mining mobile user habits In Proceedings of the 19th ACM Conference on Information and Knowledge Management (CIKM’10), pages 1677–1680, 2010