- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本科毕业设计(论文)
BP神经网络的异常点检测应用可行性研究
学 院 计算机学院
专 业 软件工程
目 录
1 总论 6
1.1 项目名称及承办单位 6
1.2编制工作的依据和范围 6
1.3编制工作概况 7
1.4 推荐方案与分析论证 7
2 项目的提出及发展概况 11
2.1 项目的提出 11
2.2对相关产业拉动作用 16
3 市场需求预测与建设规模 17
3.1 市场前景 17
3.2 市场预测 17
3.3研发方案和建设规模 27
3.4技术进步带来的效益预测 28
4 建设地点与建设条件 29
4.1场地概况 29
4.2自然条件 29
4.3场地工程地质条件 30
4.4基础配套设施条件(水、电、交通) 30
5 工程设计方案 31
5.1 总平面布置 31
5.2 技术方案 33
5.3 建筑方案 42
5.4结构设计 44
5.5给排水 47
5.6供配电 49
5.7弱电 52
6 环境保护 56
6.1环境现状 56
6.2编制依据 56
6.3主要污染源及污染物 56
6.4环境治理和保护方案 56
6.5环境监测 59
6.6绿化 59
7 职业安全卫生 60
7.1 设计依据 60
7.2 职业安全卫生设计 60
8 消防 62
8.1编制依据 62
8.2总平面布置及建筑防火 62
8.3水消防系统设计 62
8.4建筑灭火 63
8.5电气防火系统 64
8.6消防管理 64
9 企业组织、劳动定员和人员培训 65
9.1 企业的组织结构 65
9.2 劳动定员 65
9.3 人员培训 65
10 节能与合理用能 66
10.1电气节能 66
10.2用水节能 66
10.3建筑节能 66
11 项目实施进度 67
12投资估算 68
12.1 固定资产投资估算 68
12.2 固定资产投资概算 68
12.3 总投资 73
13 风险分析 76
13.1 社会评价 76
13.2 市场风险 76
13.3 技术风险 77
13.4 工程风险 77
13.5 资金风险 77
13.6政策风险 77
13.7社会风险 78
14招标管理 79
14.1编制依据 79
14.2招标管理 79
摘 要
异常点数据是指数据集中与众不同数据。这部分数据的量小,但是对于我们的日常生产生活的影响极大。因此,异常点检测被广泛应用于网络入侵检测,金融保险,天气预报以及新药研制等领域。相对于大量的正常数据挖掘而言,异常点检测被称作小模式数据挖掘。BP算法是一种常用的数据挖掘算法。但是BP算法进行实际数据的异常点数据挖掘过程中存在:实际数据的维数较高,存在冗余特征的干扰,以及在高维特征下,数据量不充分的问题。因此,本文分析BP神经网络处理各种数据的情况,并得到以下结果。(1)BP神经网络能够较好的分离特征单一的仿真数据;但是(2)特征相似性较大的数据集,难以分离判断;(3)正常数据不充分或者不具有代表性,因此正常数据类学习不充分,从而导致异常无法判断。针对以上问题,本文提出了以下的改进措施:(1)BP算法前进行特征约简(映射)从中选取有益于异常检测的特征(2)多神经网络融合,不同神经网络识别不同的特征,相互取长补短,融合后得到最终的结果。
关键字:异常,BP,异常点检测,神经网络
注:本设计(论文)题目来源于教师的国家级(或部级、省级、厅级、市级、校级、企业)科研项目,项目编号为: 。
Abstract
Outlier data is the data set different data. This part of the small amount of data, but for our daily production and life of great. Therefore, the anomaly detection is widely used in network intrusion detection, finance, insurance, weather, and new drug development and other fields. Relative to the large number of normal data mining, the anomaly detection model is called data mining small. BP algorithm is a commonly used data mining algorithm. But the BP algor
文档评论(0)