博碩士論文 87423019 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:52 、訪客IP:3.17.110.42
姓名 陳志安(Zhen-An Chen)  查詢紙本館藏   畢業系所 資訊管理學系
論文名稱 以屬性導向歸納法挖掘資料異常之研究
相關論文
★ 應用灰色理論於有機農產品之經營管理— 需求預測及關鍵成功因素探討★ NAND型Flash價格與交運量預測在風險分析下之決策模式
★ 工業電腦用無鉛晶片組最適存貨政策之研究-以A公司為例★ 砷化鎵代工廠磊晶之最適存貨管理-以W公司為例
★ 資訊分享&決策制定下產銷協同關係之研究 -以IC設計業為例★ 應用分析層級法於電子化學品業委外供應商評選準則之研究
★ 應用資料探勘於汽車售服零件庫存滯銷因素分析-以C公司為例★ 多目標規劃最佳六標準差水準: 以薄膜電晶體液晶顯示器C公司製造流程為例
★ 以資料探勘技術進行消費者返廠定期保養之實證研究★ 以價值鏈觀點探討品牌公司關鍵組織流程之取決-以S公司為例
★ 應用產銷協同規劃之流程改善於化纖產業-現況改善與效益分析★ 權力模式與合作關係對於報價策略之影響研究—以半導體產業A公司為例
★ 應用資料探勘於汽車製造業之庫存原因分析★ 以類神經網路預測代工費報價---以中小面板產業C公司為例
★ 電路板產業存貨改善研究-以N公司為例★ 運用六標準差改善機台備用零件(Spare parts)存貨管理
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

關鍵字(中) ★ 資料挖礦
★ 屬性導向歸納法
★ 熵函數
★ 異常偵測
關鍵字(英) ★ Data Mining
★ Attribute-Oriented Induction
★ Entropy
★ Fraud Detection
★ Concept Lattice
論文目次 第1章 緒論
第1節 研究動機
第2節 研究目的
第3節 研究方法
第4節 論文結構
第2章 文獻探討
資料挖礦
第1節 關聯規則(Association Rules)
第2節 挖掘一般化和多階層的關聯規則
第3節 關聯規則的有趣性
第4節 資料歸納(Data Generalizaiton)
資訊含量
第5節ㄉㄧ熵 函數(Entropy)
異常偵測
第6節 異常偵測(Fraud Detection)
第3章 電信資料的結構
第1節 GSM/SS7通訊協定概觀
第2節 概念階層之結構
第4章 演算法
第1節 評估資訊含量
第2節 DAI演算法(Data Abnormal Induction)
第5章 特定族群樣式以及使用者樣式
第1節 特定族群樣式
第2節 單一使用者樣式
第6章 系統實作
第1節 系統環境
第2節 系統需求、介面與流程
第7章 結論與建議
第1節 結論與貢獻
第2節 未來研究方向與建議
第3節 研究限制
參考文獻
參考文獻 [1] Agrawal, Rakesh and Ramakrishnan Srikant, “Fast Algorithms for Mining Association Rules,” Proc. of the 20th VLDB Conference Santiago, Chile, 1994.
[2] Agrawal, Rakesh and R. Srikant, “Mining Sequential Patterns,” Proc. of the Int’l Conference on Data Engineering, Taipei, Taiwan, March 1995.
[2] Agrawal, Rakesh and R. Srikant, “Mining Sequential Patterns,” Proc. of the Int’l Conference on Data Engineering, Taipei, Taiwan, March 1995.
[2] Agrawal, Rakesh and R. Srikant, “Mining Sequential Patterns,” Proc. of the Int’l Conference on Data Engineering, Taipei, Taiwan, March 1995.
[2] Agrawal, Rakesh and R. Srikant, “Mining Sequential Patterns,” Proc. of the Int’l Conference on Data Engineering, Taipei, Taiwan, March 1995.
[2] Agrawal, Rakesh and R. Srikant, “Mining Sequential Patterns,” Proc. of the Int’l Conference on Data Engineering, Taipei, Taiwan, March 1995.
[7] Fawcett, T. and F. Provost, “Adaptive Fraud Detection,” Data Mining and Knowledge Discovery, Vol. 1, No. 1, pp. 291-316, 1997.
[8] Fawcett, T. and F. Provost, “Robust Classification Systems for Imprecise Environments,” Proc. Fifteenth Int. Conference on Artificial Intelligence (AAAI-98), 1998
[8] Fawcett, T. and F. Provost, “Robust Classification Systems for Imprecise Environments,” Proc. Fifteenth Int. Conference on Artificial Intelligence (AAAI-98), 1998
[10] Gary, Jim, Adam Bosworth, Andrew Layman and Hamid Pirahesh, “Data Cube: A Relational Aggregation Operator Generalizing Group-By, Cross-Tab, and Sub-Totals,” IEEE 1996.
[10] Gary, Jim, Adam Bosworth, Andrew Layman and Hamid Pirahesh, “Data Cube: A Relational Aggregation Operator Generalizing Group-By, Cross-Tab, and Sub-Totals,” IEEE 1996.
[10] Gary, Jim, Adam Bosworth, Andrew Layman and Hamid Pirahesh, “Data Cube: A Relational Aggregation Operator Generalizing Group-By, Cross-Tab, and Sub-Totals,” IEEE 1996.
[10] Gary, Jim, Adam Bosworth, Andrew Layman and Hamid Pirahesh, “Data Cube: A Relational Aggregation Operator Generalizing Group-By, Cross-Tab, and Sub-Totals,” IEEE 1996.
[14] Howker, Keith, John Shawe-Taylor and Peter Burge, “Detection of Fraud in Mobile Telecommunications,” Information Security Technical Report, Vol. 4, No. 1, 1999, pp. 16-28.
[15] Han, Jiawei and Yongjian Fu, “Discovery of Multiple-Level Association Rules from Large Databases,” Proc. of the 21st VLDB Conference Zurich, Swizerland, 1995.
[16] Kaufman, L. and P. J. rousseeuw, “Finding Groups in Data : An Introduction to Cluster Analysis,” John Wiley and Sons, 1990.
[17] Li, C. S., P. S. Yu, and V. Castelli, “Hierarchy Scan: A Hierarchical Similarity Search Algorithm for Database of Large Sequences,” Proc. 12th Inte’l Conf. Data Eng., Feb. 1996.
[17] Li, C. S., P. S. Yu, and V. Castelli, “Hierarchy Scan: A Hierarchical Similarity Search Algorithm for Database of Large Sequences,” Proc. 12th Inte’l Conf. Data Eng., Feb. 1996.
[20] Quinlan, J. Ross, “Induction of Decision Trees,” Machine learning, Vol.1, pp.81, 1986, pp. 81-106.
[21] Quinlan, J. Ross, “Simplifying Decision Trees,” Int. J. Man-Machine Studies, 27, 1987, pp. 221-234.
[22] Srikant, R. and R. Agrawal, “Mining Quantitative Association Rules in Large Relational Tables,” SIGMOD 1996, pp.1-12.
[23] Stolfo, S., D. Fan, W. Lee, A. Prodromidis and P. Chan, “Credit Card Fraud Detection Using Meta-learning: Issues and Initial Results,” Working Notes AAAI-97, 1997.
[23] Stolfo, S., D. Fan, W. Lee, A. Prodromidis and P. Chan, “Credit Card Fraud Detection Using Meta-learning: Issues and Initial Results,” Working Notes AAAI-97, 1997.
[25] Wheeler, R., S. Aitken, “Multiple algorithms for fraud detection,” Knowledge-Based Systems, Volume: 13, Issue: 2-3, April, 2000, pp. 93-99.
指導教授 陳振明(Jen-ming Chen) 審核日期 2000-6-26
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明