期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
异常检测技术及其在电子商务中的应用
被引量:
4
Outlier Detection Technology and Its Applications in E-business
在线阅读
下载PDF
职称材料
导出
摘要
异常检测是一个重要的数据挖掘活动,用来发现数据集中明显与其它数据不同的对象。将异常划分为有模式异常和无模式异常,研究了各种异常的检测算法和检测系统的基本架构,并讨论了异常检测在电子商务中的应用。
作者
杨风召
白慧
机构地区
南京财经大学
出处
《情报杂志》
CSSCI
北大核心
2005年第12期51-53,共3页
Journal of Intelligence
基金
江苏省重点实验室项目"基于数据挖掘的信用卡欺诈甄别系统研究"
关键词
异常检测技术
电子商务
数据挖掘
网络入侵检测
信用卡
分类号
F713.36 [经济管理—产业经济]
TP39 [自动化与计算机技术—计算机应用技术]
作者简介
杨风召,男,1967年生,博士,副教授; 白慧,女,1968年生,助理馆员。
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
7
共引文献
0
同被引文献
16
引证文献
4
二级引证文献
4
参考文献
7
1
Hawkins D. Identification of Outliers. London: Chapman and Hall, 1980.
2
Agrawal R, Ragaran P. A Linear Method for Deviation Detection in Large Databases. KDD Conference Proceedings, 1995.
3
Knorr E, Ng R. Algorithms for Mining Distance- based Outliers in Large Data Sets. VLDB Conference Proceedings, 1998.
4
Ramaswamy S, Rastogi R, Shim K. Efficient Algorithms for Mining Outliers from Large DataSets. ACM SIGMOD Conference Proceedings, 2000.
5
Knorr E, Ng R.. Finding Intensional Knowledge of Distance- based Outliers. VLDB Conference Proceedings, 1999.
6
Breunig M M, Kriegel H. - P, Ng R, Sander J. LOF: Identifying DensityBased Local Outliers. ACM SIGMOD Conference Proceedings, 2000.
7
Aggarwsl C C, Yu P. Outlier Detection for High Dimensional Data. Proc. o fACM SIGMOD'2001, 2001.
同被引文献
16
1
张冬青.
数据挖掘在电子商务中应用问题研究[J]
.现代情报,2005,25(9):21-23.
被引量:23
2
凌传繁.
Web挖掘技术在电子商务中的应用[J]
.情报杂志,2006,25(1):93-95.
被引量:19
3
陆垂伟.
电子商务中数据挖掘技术的研究与应用[J]
.商场现代化,2006(04S):87-87.
被引量:14
4
周贤伟,王培,覃伯平,申吉红.
一种无线传感器网络异常检测技术研究[J]
.传感技术学报,2007,20(8):1870-1874.
被引量:13
5
刘世平.数据挖掘技术与应用[M].北京:高等教育出版社,2010.
6
杨利.数据挖掘在电子商务中的应用概述[J].华章,2009(02).
7
Agovic A, Banerjee A, Ganguly AR,et al,2007. Anomalydetection in transportation corridors using manifold embedding [C].First International Workshop on Knowledge Discovery from Sensor Data. ACM Press,2009.
8
王嵩岩.
基于数据挖掘的关联规则研究[J]
.吉林省经济管理干部学院学报,2008,22(1):80-82.
被引量:4
9
周彬彬,崔宝江,杨义先.
基于系统行为分析的异常检测技术研究[J]
.电信科学,2009,25(2):59-65.
被引量:1
10
苗强,周兴社,倪红波,张桂英,周珊丹.
基于行为规律的异常检测技术研究[J]
.计算机工程与应用,2010,46(15):211-214.
被引量:3
引证文献
4
1
梁然.
试论计算机网络的安全与防范[J]
.黑龙江科技信息,2009(8):50-50.
2
赵玉学.
对计算机网络安全的现状及对策的研究[J]
.黑龙江科技信息,2009(20):75-75.
被引量:3
3
密海英,芮文艳.
基于模糊核递归计算的海量Web数据访问优化算法[J]
.科技通报,2013,29(10):94-96.
4
张庆.
异常检测技术在移动设备及网络安全防护中的应用[J]
.电子设计工程,2014,22(20):55-57.
被引量:1
二级引证文献
4
1
陈晓飞.
计算机网络安全与防范[J]
.科技与生活,2011(19):121-121.
2
张伟,庞永清.
计算机网络安全现状及防治措施研究[J]
.计算机光盘软件与应用,2012,15(19):140-140.
被引量:3
3
邬朝晖,卢畅.
计算机网络安全的问题及其防护策略[J]
.中国新通信,2013,15(5):81-81.
被引量:4
4
陈莉莉,刘维.
基于云计算的舰载通信异常数据检测系统设计[J]
.舰船科学技术,2016,38(24):100-102.
1
李宇,于跃,陆倜,马永生.
Struts在Web开发中的应用[J]
.北京机械工业学院学报,2005,20(1):44-47.
被引量:2
2
彭艳,王小玲.
基于Web浏览内容和行为的用户聚类算法研究[J]
.计算机与信息技术,2007,0(9):39-40.
被引量:4
3
张玉宝,菅德荣,贾林柱.
浅谈计算机技术在1∶5万化探野外工作中的应用[J]
.内蒙古科技与经济,2011(5):88-88.
被引量:1
4
李惠欢.
请求驱动的校务管理系统异常处理机制[J]
.计算机系统应用,2016,25(8):73-78.
5
翁依柳,金先龙.
基于网格的汽车耐撞性数值分析系统及其应用[J]
.上海交通大学学报,2011,45(9):1304-1309.
6
王彤,何丕廉.
Web日志挖掘及AprioriAll算法的改进[J]
.天津理工大学学报,2007,23(1):13-17.
被引量:6
7
曹渠江,马超.
基于时间的工作流模型挖掘算法的研究与实现[J]
.上海理工大学学报,2009,31(5):449-454.
8
焦健,王祥.
数据挖掘在美国本土安全中的应用[J]
.舰船电子工程,2006,26(1):32-35.
被引量:5
9
苏杰.
基于计算机网络入侵检测的免疫机制构建[J]
.产业与科技论坛,2015,14(19):80-81.
被引量:1
10
王征,徐培文.
基于互联网用户心理挖掘的网站深翻系统[J]
.计算机科学,2012,39(11):187-190.
被引量:2
情报杂志
2005年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部