مروری بر روش های تشخیص داده پرت

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,605

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CRSTCONF01_018

تاریخ نمایه سازی: 27 اسفند 1394

Abstract:

هدف از مرحله ی پیش پردازش در داده کاوی، برطرف کردن مشکلات داده های مسئله مورد بررسی می باشد. شناسایی و حذف داده های پرت 1 در فرایند پاک سازی داده ها 2 از جمله عملیاتی است کهکیفیت داده را بهبود می دهد. روش های متعدد تشخیص داده پرت در زمینه های تشخیص نفوذ در شبکه، تشخیص تقلب کارت اعتباری، حوزه سلامت عمومی و پزشکی، تشخیص خرابی در واحدمکانیکی، پردازش تصویر و... نیاز به بررسی و مطالعه روش های موجود را آشکارتر می نماید. در اینمقاله، پس از مرور مفاهیم داده پرت، شامل مؤلفه های کلیدی و انواع داده پرت، الگوریتم های اصلی براساس دامنه کاربرد و نوع ناهنجاری 3 مورد بررسی و مقایسه قرار گرفته و روش های پرکاربرد و جدید نیز با جزئیات بررسی شده است. هدف از این تحقیق ارائه یک مطالعه منسجم و کاربردی بر اساس روش های رایج در تشخیص داده پرت می باشد.

Authors

رسول کیانی

گروه مهندسی کامپیوتر، پردیس علوم و تحقیقات فارس، دانشگاه آزاد اسلامی مرودشت، ایران

مجتبی منتظری

گروه مهندسی کامپیوتر، پردیس علوم و تحقیقات فارس، دانشگاه آزاد اسلامی مرودشت، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • امیری، محمد جواد، 1389، روش های تشخیص داده پرت، دانشگاه ...
  • Aggarwal and Yu. (2005). An effective and efficient algorithm for ...
  • Alam, Dobbie, Riddle and Naeem. (2010). A SWarm intelligence based ...
  • Arning, Agrawal and Raghavan. (1996). A linear method for deviation ...
  • Bossers, Hurink and Smit. (2013). Selection of tests for outlier ...
  • Chandola, Banerjee and Kumar. (2009). Anomaly detection: A survey, ACM ...
  • Charu, Aggarwal, and Phillip. (2005). An effective and efficient algorithm ...
  • Han and Kamber. (2006). Data mining concepts and techniques, Morgan ...
  • Kantardzic. (2003). Data mining concepts, models, methods, and algorithms, Wiley ...
  • Li. (2014). Outlier detection algorithm for categortical data using a ...
  • Lin, Feng and Ying. (2014). A new outlier detection algorithm ...
  • Liu, Xiao, Yu, Hao and Cao. (2014). An efficient approach ...
  • Liu and Fern. (2012). Constructing training sets for outlier detection. ...
  • Marco, Pimental, Clifton.D, Clifton.L, and Tarassenko. (2014). A review of ...
  • Shukla, Pandey and Kulhari. (2014). Outlier detection: A survey on ...
  • Singh and Upadhyay. (2012). Outlier detection: Applications and techniques, IJC ...
  • Vijayarani. (2011). An efficient clustering algorithm, for outlier detection, IJCA, ...
  • Zhou, Zhao, Liu and Cui (2013). Semi -supervised based training ...
  • نمایش کامل مراجع