孤立点相关论文
当前,网络和数据库技术的快速发展,使得计算机能存储大规模的海量数据;但传统的数据分析处理工具如管理信息系统对这些数据只能进......
本文述数据清理原理的基础上,着重从属性清理和记录清理两方面对数据清理进行了研究。在属性清理方面,为检测出异常的属性值,针对不同......
本文对数据仓库技术和数据挖掘算法进行了研究,并对数据挖掘算法根据实际需要作了改进: (1)对聚类中的孤立点算法进行了分析,给出......
本文围绕着“区域交通状态聚类分析”,探讨了聚类分析在高速公路交通时空聚类上的应用。针对经典的共享型最近邻居SNN聚类算法......
随着因特网的讯速发展,互联网的数据信息量越来越大。如何对互联网的信息进行分析,便捷准确的挖掘出需要的信息知识急需解决。对聚......
数据挖掘(Data Mining)是近几年来发展起来的一门新兴的数据库技术,它是按照既定的业务目标,对大量的数据进行探索和分析,从中提取潜......
数据挖掘的大多数算法主要研究问题是发现“大模式”,孤立点发现算法是用来发现数据集中“小的模式”,孤立点是指数据集中那些偏离......
随着我国城市化进程和城市基础设施建设的加快,如何保障城市排水管网的运行安全是急需解决的问题。建立城市排水管网安全运行动态......
近年来,网络攻击行为每年以指数量级的速度增长,网络入侵手段和行为特征不断变化和更新,传统的静态防御技术已难以胜任网络安全的......
近年来,医疗事故层出不穷,医患矛盾日益尖锐化,医患纠纷日益增多。造成如此局面原因很多,比如说医生个人医学水平有限,医生滥用药......
随着互联网的兴起,各种类型数据包括文本、音频和图像等以惊人的速度增加。而文本数据与音频和图像数据相比,它占用网络资源少,传......
网络是呈现复杂系统的一种有效方法。学者们将那些包含庞大数量的节点和由这些繁多节点连接起来的边组合在一起的最终形态称为复杂......
摘 要:本文专门区分平面中点集的内点、边界点、聚点和孤立点,运用举例法从以上各类点与点集的所属关系和它们间的相互关系两个方面......
近年来随着信息产业的迅速发展,数据挖掘得到了广泛的应用。数据挖掘主要包括关联分析,分类,聚类等应用。聚类是数据挖掘的一个重......
在以前的研究中,更多的数据挖掘的算法应用于Ⅱ型糖尿病中。这个研究的目标是设计和实现一个数据挖掘的算法,帮助医生更好的诊断和......
图像立体匹配是通过二维图像进行三维重构的关键环节。立体匹配的目的就是为要从一对左右图像得到一幅精准的视差图,但是由于左右......
线性算子的谱理论是泛函分析中很重要的一个研究方向.一般情况下,人们借助于算子A的值域R(A)和核N(A)来研究它的谱理论.1987年,M.M......
假定D是一个无环有向略,D的竞争图是指一个与D有相同的顶点集的无向图,满足在这个无向略中顶点u和顶点v之间有一个条边当且仅当存在......
图的交叉数是在近代图论中发展起来的一个重要概念,起源于19世纪五十年代,是拓扑图论中的前沿问题。它主要研究图在一个平面或曲面上......
设2K(u)是一个(u)点的完全图,G是一个没有孤立点的有限简单图.2K(u)上的一个图设计G-GD是一个对子(X,B),其中X是2K(u)的顶点集合,B......
控制是图论中的重要概念,由于它在计算机科学,化学等的广泛应用,对图的各类控制参数以及对控制参数与其它参数之间关系的研究已成为图......
设G=(V,E)是一个不含孤立点的图,S()V(G).如果对于任意的顶点υ∈V(G),均有|NG(υ)∩S|≥1,则称S是G的一个全控制集(简称TDS),图G的所有......
图的交叉数问题起源于二战时期PualTurán在砖厂碰到的一个实际问题,后来逐渐发展成为图论学科中非常活跃的一个分支,吸引着大批国内......
近几年,越来越多的学者开始着手研究小阶图与路、圈的联图的交叉数.Klesc给出了所有4-阶图(含不连通图)与路、圈的联图的交叉数,此后......
在数字化时代、海量信息的今天,经常会涉及用分类的方法来处理问题。聚类分析就是对研究样品或指标进行分类的一种多元统计方法。聚......
传统的聚类算法是一种无监督的学习过程,聚类的精度受到相似性度量方式以及数据集中孤立点的影响,并且算法也没有很好的利用先验知......
本文介绍了网络安全态势感知、聚类分析算法和孤立点算法,基于网络安全事件中大部分为异常事件的原理,把聚类分析和孤立点技术引入......
供电企业是面向全国,为有用电需求的个人及企业用户提供电力资源的主体,在电力销售过程中由于销售对象及业务流程节点较多,因此形......
针对基于模式匹配的异常行为检测无法实现细粒度化检测和精确定位异常行为的问题,提出一种基于模式匹配与机器学习的异常检测模型.......
通过对经典的基于距离的孤立点挖掘算法的分析与研究,引入“关键属性”,即减少了挖掘数据量,提高了孤立点挖掘的效率,并将该挖掘模型应......
孤立点挖掘问题是数据挖掘领域中的一个重要研究内容,首先介绍孤立点的定义并对目前有代表性的孤立点挖掘算法进行综述,详细阐述基......
K-means算法的聚类效果与初始聚类中心的选择以及数据中的孤立点有很大关联,具有很强的不确定性。针对这个缺点,提出了一种优化初......
Zig Bee协议默认的分布式地址分配算法(DAAM)存在孤立点问题,而没有提出好的解决方案.提出一种基于代理节点的Zig Bee地址分配算法......
针对划分聚类对初始值较为敏感以及层次聚类时间复杂度高等缺陷,提出了一种基于划分和层次的混合动态聚类算法HDC-PH。该算法首先......
针对模糊C-均值聚类算法(FCM)在参数输入受人为限定,且在系统应用中易受噪声或孤立点数据的干扰等缺点,提出一种鲁棒性FCM聚类算法(RF......
在数据挖掘中,对待数据集中的孤立点有两种策略:一种是将它们作为噪声而从数据集中清洗出去;另一种则将它们作为研究对象,称为孤立......
在Hilbert空间线性算子逼近论中,算子本质的孤立点通常是处理一些问题的主要障碍之一,本文给出处理算子本质谱的孤立点的一般方法。......
传统的机器学习方法是在训练数据和测试数据分布一致的前提下进行的,但在一些现实世界中的应用中,训练数据和测试数据是来自不同领......
改进了利用聚类算法查找孤立点的算法,提出在应用到入侵检测的过程中应该结合领域知识、考虑数值性质,这样可以提高检测质量.通过......
在先通过引入线性超树的对应二部树的特殊对应性质来刻划超树的顶点与超边的结构,得出了线性超树的孤立点数目的计算公式和一系列推......
在逻辑系统MTL中,对全体逻辑公式集上建立的逻辑伪度量空间进行研究,讨论了孤立点的情形,指出积分真度不为零的公式一定不是对应空......
提出了一种基于局部孤立系数(LOC)的孤立点挖掘算法.该算法是对基于局部稀疏系数(LSC)孤立点挖掘论文中局部稀疏率和局部稀疏系数......
本文提出了一种基于独立成分分析(ICA)与改进的可视化诱导自组织映射(MViSOM)的孤立点挖掘模型——IMVOM模型,该模型用ICA方法对观测到......
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术。将数据挖掘与入侵检测相结合,能够增......
对经典的基于距离的孤立点挖掘算法进行了改进,引入“关键属性”,即减少了挖掘的数据量,从而提高了孤立点挖掘的效率,并且改进常用距离......