当前位置:主页 > 医学论文 > 医卫管理论文 >

基于异构网络社区划分的医疗滥用检测研究

发布时间:2020-06-05 07:32
【摘要】:随着医疗信息化的推进,医疗保险欺诈案件逐年增加。在医保欺诈案件中,实施欺诈行为的人员复杂,欺诈手段繁多,严重危害到了医保基金的安全。我国医疗保险事业起步晚,参保人数众多且医保基金规模巨大,医保欺诈的问题更加突出,加大反欺诈力度,确保基金安全势在必行。医保欺诈问题一直存在,但现存的方法并没有很好地解决这个问题。基于规则的检测方法需要既精通欺诈检测研究又熟悉医保业务的专家来设计规则,同时欺诈者也会尽可能的去规避检测规则。异常检测是目前进行欺诈者检测的主要技术之一,该类方法多集中于寻找全局异常值,无法有效的检测局部异常值。在医疗欺诈者检测问题中,很难根据医生和病人的统计学特征对他们进行有效的聚类。因此,现存的检测方法并没有很好地解决欺诈检测的问题。医保数据错综复杂且分布不平衡,多数医疗记录对医生和患者的个人信息记录并不完备,传统的方法很难根据医生或病人的统计学特征对其进行有效的聚类。网络社区划分方法作为一种聚类方法,用来发现网络中的社区结构,将问题空间的每一个个体转化为网络上的节点,聚类过程中更加关注节点之间的关系而非节点上的属性,这个方法非常适合用来解决医保欺诈检测问题。目前该方法多应用于同构信息网络。由于医保领域存在着多种类型的实体,考虑使用异构网络社区划分方法来解决医保欺诈检测问题。本文对医保领域中的异常主体检测做出了一些有效的研究,具体工作和贡献概括如下:1.提出将医保数据建模为异构加权网络。医保数据中包含医生、病人、药品等多种不同类型的主体,将医生、病人和药品抽象成异构网络中的节点,根据医生、病人和药品之间的关系,为其分配权重。将数据放到异构网络中可以更加清晰的找到医疗数据中各主体之间的关系,有利于后续欺诈检测问题的解决。2.提出基于标签传播算法的欺诈病人检测方法FDBLPA。将医保数据构建成病人-药品异构加权网络;使用改进的重叠社区标签传播算法NSLPA对网络进行划分;最终,在划分好的社区内检测异常病人。该方法根据疾病编码对节点进行初始化操作,降低了原始方法的随机性。同时,为其设计了符合数据特征的标签传播规则,提高了异常病人检测的准确性。3.提出基于模块度优化算法的欺诈医生检测方法FDMOA。针对普通住院数据,将数据中的医生和药品建模为异构加权网络;使用模块度优化算法FNO将医生和药品划分到相应的社区。最后,通过医生社区和药品社区的对比,发现异常的医生。根据医生科室和疾病编码对医生和药品节点进行社区的初始化划分,提高了算法的效率。同时,在进行节点合并的过程中,将不同的边权重考虑其中,提高了算法的准确性。
【图文】:

社区,同构网络,异构网络,非重叠


基于网络的社区划分可以分为同构网络的社区划分和异构网络的社区划分,逡逑根据社区是否为重叠的,,又可以分为同构网络非重叠社区、同构网络重叠社区和逡逑异构网络重叠社区,图3-1对这三种网络分别进行了展示。近年来随着数据量的逡逑13逡逑

传播过程,标签,社区,同构网络


(^r逡逑(C)异构重叠社区逡逑图3-1社区类型逡逑基于网络的社区划分可以分为同构网络的社区划分和异构网络的社区划分,逡逑根据社区是否为重叠的,又可以分为同构网络非重叠社区、同构网络重叠社区和逡逑异构网络重叠社区,图3-1对这三种网络分别进行了展示。近年来随着数据量的逡逑13逡逑
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:R-05;TP301.6

【相似文献】

相关期刊论文 前10条

1 刘晓爽;李建锋;;无线异构网络的协作与竞争关系探讨[J];电脑知识与技术;2018年35期

2 李渝舟;江涛;曹洋;李赞;;5G绿色超密集无线异构网络:理念、技术及挑战[J];电信科学;2017年06期

3 王文杰;;基于物联网的制造业异构网络融合技术研究[J];高等职业教育(天津职业大学学报);2015年06期

4 Tao HUANG;Ying-lei TENG;Meng-ting LIU;Jiang LIU;;理想/非理想感知条件下认知异构网络的容量分析(英文)[J];Journal of Zhejiang University-Science C(Computers & Electronics);2015年01期

5 王海涛;宋丽华;陈晖;张祯松;;异构网络融合及实现技术方案探讨[J];数据通信;2014年02期

6 陈如明;;多元异构网络的协同与融合助力智慧城市的务实发展[J];中国无线电;2011年09期

7 胡海波;;无线异构网络发展综述[J];现代电信科技;2009年12期

8 吴蒙;季丽娜;王X;;无线异构网络的关键安全技术[J];中兴通讯技术;2008年03期

9 陶毅,郭颜军,李成博,张昕;基于TCP/IP的异构网络系统的互联与集成[J];计算机辅助设计与制造;1999年02期

10 张建安;;基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法[J];计算机科学;2019年03期

相关会议论文 前10条

1 陈莹莹;张庚;翟明岳;李杰;党美琳;邢桂兰;;基于统一通信技术的异构网络穿越安全算法研究[A];2013电力行业信息化年会论文集[C];2013年

2 傅承鹏;;对《下一代通讯网的战略思考》的补充[A];2006中国科协年会论文集(第13分会场)[C];2006年

3 张昕;;LTE异构网络干扰协调技术研究[A];2014LTE网络创新研讨会论文集[C];2014年

4 罗新军;杨超;;LTE异构网络深度覆盖解决方案研究[A];2015LTE网络创新研讨会论文集[C];2015年

5 刘璋奯;;异构网络下国际IM系统架构及关键技术研究[A];2014全国无线及移动通信学术大会论文集[C];2014年

6 王长峰;田雨;;大型工程(科技)项目应急管理异构网络组织行动者网络分析[A];第九届中国软科学学术年会论文集(下册)[C];2013年

7 卢燕青;张荣;吴恒章;;异构网络融合下的统一QoS策略控制方案研究[A];中国通信学会信息通信网络技术委员会2009年年会论文集(下册)[C];2009年

8 李原草;高月红;张欣;;动态TDD在LTE异构网络下的性能分析[A];2013LTE网络创新研讨会论文集[C];2013年

9 白勇;杜文才;;利用无线Mesh网和异构网络的海上船舶通信研究[A];2013年全国无线电应用与管理学术会议论文集[C];2013年

10 张舜卿;刘亚林;杭海存;徐树公;;绿色无线技术的基础理论和未来趋势[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年

相关重要报纸文章 前10条

1 李蕙心 陈能端;新加坡计划推出“异构网络”[N];人民邮电;2014年

2 陈如明;TD—SCDMA与WiMAX可进行异构网络融合[N];中国电子报;2008年

3 中兴通讯 宋军邋尤建洁 兰光华;异构网络的资源控制体系为业务提供服务质量保证[N];通信信息报;2008年

4 本报记者 徐勇;异构网络引发挑战移动回程亟待革新[N];人民邮电;2012年

5 谢丽容;国家无线电频率规划专家咨询委员会主任陈如明 经营好多元异构网络[N];通信产业报;2011年

6 北京邮电大学无线新技术研究所所长 张平;用全新的思路对待4G[N];通信产业报;2007年

7 工业和信息化部电信研究院 马军锋 何宝宏;五大方案实现IPv6与IPv4共存互通[N];通信产业报;2011年

8 ;2012年通信业10大发展趋势展望[N];人民邮电;2012年

9 上海贝尔;2012年通信业十大发展趋势展望[N];通信产业报;2012年

10 赵晓涛;VPN: 只有测试,没有最好[N];网络世界;2006年

相关博士学位论文 前10条

1 刘远飞;面向5G异构网络的资源管理技术研究[D];北京邮电大学;2019年

2 牛烙

本文编号:2697716


资料下载
论文发表

本文链接:https://www.wllwen.com/yixuelunwen/yiyuanguanlilunwen/2697716.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b0ecd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com