共查询到18条相似文献,搜索用时 140 毫秒
1.
孤立点检测是数据挖掘研究中的一项重要内容,其目标是发现数据集中行为异常的数据对象.文章介绍了孤立点检测及其相关概念,分析了几种有代表性的算法,并用实际数据进行了试验。 相似文献
2.
随着人们对数据质量、欺诈检测、网络入侵、隐私保护等问题的关注,孤立点挖掘在数据挖掘领域日益受到重视。本文在调研国内外孤立点挖掘研究算法文献的基础上,对已有各种孤立点挖掘算法进行了总结和比较,并结合当前研究热点,展望了孤立点挖掘未来的研究方向及其面临的挑战。 相似文献
3.
4.
基于相异度的孤立点挖掘研究 总被引:1,自引:0,他引:1
在介绍孤立点的定义以及现有孤立点挖掘方法(如基于统计的方法、基于距离的方法、基于进化论的方法等等)的基础上,提出一种基于相异度的孤立点数据挖掘方法,给出算法描述.通过实验对算法进行分析,与传统的方法相比,方法的思想比较简单和新颖. 相似文献
5.
本文介绍了孤立点的基本概念,对孤立点检测算法进行了较为全面的阐述.在此基础上提出了应用孤立点挖掘进行入侵检测的基本模型,最后给出了孤立点挖掘在入侵检测中的应用现状.并指出了未来的研究方向 相似文献
6.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值. 相似文献
7.
该文介绍了孤立点、孤立点挖掘以及基于单元的孤立点提取算法的相关概念。主要讨论了应用于二维数据集的基于单元的孤立点提取算法,分析了该算法的程序实现过程和时间复杂度。 相似文献
8.
9.
10.
通常那些与数据集的一般行为或模型不一致的数据对象,可能包含某些重要的隐藏信息.在分析了基于单元网格的局部孤立因子的孤立点挖掘算法(GridLOF)的基础上,做出了相应的改进,提出了基于相邻网格密度因子的孤立点挖掘算法. 相似文献
11.
12.
13.
14.
15.
基于距离的孤立点检测研究 总被引:15,自引:0,他引:15
孤立点检测是一个重要的知识发现任务,在分析基于距离的孤立点及其检测算法的基础上,文章提出了一个判定孤立点的新定义,并设计了基于抽样的近似检测算法,用实际数据进行了实验。实验结果表明,新的定义不仅与DB(p,d)孤立点定义有着相同的结果,而且简化了孤立点检测对用户的要求,同时给出了数据对象在数据集中的孤立程度。 相似文献
16.
介绍了离群数据挖掘的基本概念,全面回顾分析并总结了离群数据挖掘研究的历史与现状,以及离群数据挖掘的几类方法,介绍了一种传统的基于距离的离群数据挖掘算法SL算法,并对该方法进行了分析和评价,指出传统方法的优点和不足,展望了今后的研究工作。 相似文献
17.
18.
教育数据挖掘(Educational Data Mining,EDM)是一门涉及计算机科学、教育学、统计学的交叉学科。它致力于探索来自教育环境的独特数据,其目的是更好地了解学生及其学习环境,从而提高教育成效。为了深入分析EDM的研究进展,从Web of Science库相关文献、国内外研究现状对EDM进行了系统性梳理,介绍了EDM的工作流程,把数据挖掘技术在教育领域的应用归纳为4类,对处于快速发展阶段的一些EDM典型案例进行了统计分析并讨论了其不足与发展趋势。 相似文献