×

兹马思-数学第一资源

利用二元决策图进行离群点检测。(英语) Zbl 1416.62278号
摘要:我们提出了一种利用二元决策图进行离群点检测的新方法。摘要提出了一种新的离群点检测方法,即去除聚焦数据后区域内的数据元数与区域体积的比值。我们证明了在给定的数据集中,通过使用二元决策图,可以非常有效地对给定数据集中每个数据的一组区域进行漏失密度评估。该方法的时间复杂度与数据集的大小几乎成线性关系,而异常点检测的准确率仍与其他方法相当。实验结果表明了该方法的有效性。
理学硕士:
62G32型 极值统计;尾推理
68T05型 人工智能中的学习与自适应系统
PDF格式 BibTeX公司 XML 引用
全文: 内政部
参考文献:
[1] Aryal,S。;亭,KM;小威尔斯;瓦希奥,T。;曾,VS(ed.);Ho,TB(编辑);周(主编);陈,艾尔(编);《纽约改进科学》(IFED)第1期(2014年),与奥瑞斯特•马塞斯(Kao-mass),第525期
[2] Bache K,Lichman M(2013)UCI机器学习知识库。http://archive.ics.uci.edu/ml。2014年6月24日访问
[3] Bay SD(2003)Orca:基于距离的离群值挖掘程序。http://www.stephenbay.net/orca。2015年7月6日访问
[4] Bay SD,Schwabacher M(2003)在近线性时间内使用随机化和简单修剪规则挖掘基于距离的离群值。在:第9届ACM SIGKDD国际知识发现与数据挖掘会议论文集(KDD'03),ACM,纽约,第29-38页
[5] 贝克曼,N。;克里格尔,H。;施耐德,R。;Seeger,B.,R*-树:点和矩形的有效和健壮的访问方法,SIGMOD Rec,19322-331,(1990)
[六] 布莱克德,对吧;张建明,人工神经网络与判别分析在从制图变量预测森林覆盖类型中的比较精度,计算机电子农业,24131-151,(1999)
[7] Brace K,Rudell R,Bryant R(1990)BDD包的有效实现。第27届ACM/IEEE设计自动化会议,第40-45页
[8] Breunig MM,Kriegel HP,Ng RT,Sander J(2000)LOF:识别基于密度的局部异常值。2000年ACM SIGMOD国际数据管理会议记录(SIGMOD'00),ACM,纽约,第93-104页
[9] Bryant,R.,布尔函数操作的基于图的算法,IEEE Trans Comput,35677-691,(1986)·Zbl 0593.94022
[10] 钱多拉,V。;班纳吉,A。;Kumar,V.,《异常检测:调查》,ACM Comput Surv,41,15:1-15:58,(2009年)
[11] 《ROC分析导论》,模式识别,27861-874,(2006)
[12] 古汀,A。;Parthasarathy,S。;Otey,ME,高维数据集中基于距离的异常值的快速挖掘,数据Min Knowl Discov,16349-364,(2008)
[13] 卡拉佐格鲁,A。;斯莫拉,A。;霍尼克,K。;Zeileis,A.,kernlab一个用于R中内核方法的S4包,J Stat Softw,11,1-20,(2004)
[14] Kutsuna T(2010)基于二元决策图的一类分类器。在:第10届IEEE国际数据挖掘会议论文集(ICDM'10),第284-293页
[15] 库津,T。;山本,A。;曾,V(编辑);哦,T(编辑);周(主编);陈,A(编辑);Kao,HY(ed.),基于使用二进制决策图的遗漏密度的离群值检测,486-497,(2014),纽约
[16] 库津,T。;Yamamoto,A.,使用二进制决策图进行单类分类的无参数方法,Intell Data Anal,18889-910,(2014)
[17] Lazarevic A,Kumar V(2005)用于异常值检测的特征包。在:第十一届ACM SIGKDD数据挖掘知识发现国际会议论文集(KDD’05),ACM,纽约,第157-166页
[18] 拉扎列维奇、亚历山达;埃托兹,莱文;库马尔,维平;奥古尔,艾塞尔;Srivastava,Jaideep,网络入侵检测中异常检测方案的比较研究,25-36,(2003),费城,宾夕法尼亚州
[19] 刘FT(2009)隔离林:隔离林。http://sourceforge.net/projects/iforest。访问日期:2014年11月11日。R包版本0.0-25
[20] 刘夫特,丁敏敏,周志中(2008)隔离林。在:第八届IEEE国际数据挖掘会议论文集(ICDM’08),第413-422页
[21] 马哈拉诺比斯,P.,《统计学中的广义距离》,国立科学院学报(加尔各答),第2期,第49-55页,(1936年)·Zbl 0015.03302
[22] 莫罗,S。;科尔特斯,P。;Rita,P.,《预测银行电话营销成功的数据驱动方法》,Decis Support System,62,22-31,(2014年)
[23] R核心团队(2014)R:统计计算的语言和环境。R统计计算基金会,维也纳。http://www.R-project.org。2016年1月20日访问
[24] 舍尔科夫,B。;普拉特,J。;肖伊·泰勒,J。;斯莫拉,A。;威廉森,R.,《估计高维分布的支持度》,神经计算,131443-1471,(2001)·Zbl 1009.62029
[25] 萨门齐,F。;兄弟(编辑);斯泰宁布鲁根,R(ed.),计算系统设计,第173303-366号,(1999),阿姆斯特丹·Zbl 0948.68215
[26] Somenzi F(2012)CUDD:CU决策图包。http://vlsi.colorado.edu/法比奥/库德。2014年6月24日访问
[27] Torgo L(2010)数据挖掘与R,学习与案例研究。查普曼和霍尔/CRC,博卡拉顿
[28] 山梨,K。;武口,纪;威廉姆斯,G。;Milne,P.,《使用折扣学习算法的有限混合在线无监督异常值检测》,数据Min Knowl Discov,8275-300,(2004)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项被试探性地匹配到zbMATH标识符,并且可能包含数据转换错误。它试图尽可能准确地反映原始论文中列出的参考文献,而不要求匹配的完整性或精确性。