白增垚_1205170333_孤立点检测算法研究与实现.doc

白增垚_1205170333_孤立点检测算法研究与实现.doc

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
白增垚_1205170333_孤立点检测算法研究与实现

本科毕业论文(设计)模板 本科毕业论文(设计) 论文题目: 孤立点检测算法研究与实现 学生姓名: 白增垚 学 号: 1205170333 专 业: 计算机科学与技术 班 级: 计本1203 指导教师: 张 志 刚 完成日期:2016 年 5月30日 目录 1 (一)孤立点检测研究背景 1 (二)孤立点检测研究的目的和意义 1 (三)典型应用 1 1.基于孤立点的网络入侵检测 1 2.孤立点检测对不正当交易的作用 2 3.海洋学中的孤立点检测 2 (四) 国内外的研究现状 2 二、孤立点检测实现的基础知识 4 (一)数据挖掘技术 4 (二)孤立点挖掘技术介绍 6 (三)孤立点检测的方法 7 1.基于统计的方法 7 2. 基于偏离的方法 7 3. 基于密度的方法 7 4. 基于距离的方法 8 三、孤立点挖掘算法 9 (一)基于距离的算法 9 (二)基于划分的算法 10 四、系统设计 11 (一)开发环境 11 1. MATLAB简介 11 2. MATLAB的优势 11 (二)系统分析 11 (三)系统测试结果 14 1.实现图片一 14 2. 实现图片二 14 3. 实现图片三 14 五、不足之处与展望 15 (一)不足之处 15 (二)展望 15 结论 16 致谢 17 参考文献 18 孤立点检测算法研究与实现 内 容 摘 要 这些年信息技术的发展日新月异,众多领域取得了重大突破,而孤立点检测问题也是其中之一,同时孤立点检测也是数据挖掘中非常值得研究的一个方向。但在之前我们要了解它的算法是什么进而讲述了它的实现原理、应用的范围以及实现的步骤。孤立点检测中相互规则的发现是基于“数据都是同类且满足相同模型”这一假定上,但在这其中,必定会出现异常,而针对这种异常的数据挖掘,当前的相关专家学者已经对大量的数据进行探索和研究,主要发现的结论一般是要减少孤立点的存在。然而在减少孤立点这样的数据信息,很可能会导致错误从而产生严重的后果。利用孤立点检测可以利用到我们生活的各个方面,帮助我们更好的去解决难题。当前,我们生活在一个大数据的时期,通过对数据中这种异常的孤立点检测的研究,会解决我们现实中的许多问题。比如,超市中针对顾客来了解他的消费习惯,还有在足球比赛或者羽毛球比赛对对方运动员的分析,像这样的例子还有很多。综上,针对各种典型算法进行一个整体的分析,随后举一些孤立点运用于我们现实生活中的例子,当然,最后从几个方面来预测一下孤立点在未来的发展方向与走势。 关键词:孤立点; 算法; 应用 The Research and Implementation of Isolated Point Algorithm Abstract With the rapid development of information technology these years, many areas made a major breakthrough, and isolated point detection problem is one of them, a direction and outlier detection in data mining is very worthy of study. But before we have to understand what its algorithm is to tell about the implementation of its principles, the scope of application and the implementation of the steps. Outlier detection in each other the discovered rules is based on data are similar and meet the same model this assumption, but in this one will appear abnormal, and for the abnormal data mining, the relevant experts and scholars have on large amounts of data of exploration and research, found that the main conclusion is generally to reduce the presence of outlie

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档