2015 IEEE International Conference on Digital Signal Processing (DSP) 2015
DOI: 10.1109/icdsp.2015.7251924
|View full text |Cite
|
Sign up to set email alerts
|

Distance-based k-nearest neighbors outlier detection method in large-scale traffic data

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
48
0
2

Year Published

2018
2018
2024
2024

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 72 publications
(54 citation statements)
references
References 10 publications
0
48
0
2
Order By: Relevance
“…Los autores presentan una discusión relacionada con los valores atípicos, los métodos utilizados para agrupar el conjunto de datos y, concluyen con que el algoritmo k-mean es el más popular en la agrupación de un conjunto de datos. Además, en otros estudios (Dang et al, 2015;Ganji, 2012;Gu et al, 2017;Malini y Pushpa, 2017;Mandhare y Idate, 2017;Sumaiya Thaseen y Aswani Kumar, 2017;Yan et al, 2016) se utilizan técnicas de minería de datos, métodos estadísticos o ambos. Para la detección de valores atípicos, comúnmente se han aplicado las técnicas del vecino más cercano (KNN) junto con otras para encontrar patrones inusuales durante el comportamiento de los datos o para mejorar el rendimiento del proceso.…”
Section: Trabajos Relacionadosunclassified
See 1 more Smart Citation
“…Los autores presentan una discusión relacionada con los valores atípicos, los métodos utilizados para agrupar el conjunto de datos y, concluyen con que el algoritmo k-mean es el más popular en la agrupación de un conjunto de datos. Además, en otros estudios (Dang et al, 2015;Ganji, 2012;Gu et al, 2017;Malini y Pushpa, 2017;Mandhare y Idate, 2017;Sumaiya Thaseen y Aswani Kumar, 2017;Yan et al, 2016) se utilizan técnicas de minería de datos, métodos estadísticos o ambos. Para la detección de valores atípicos, comúnmente se han aplicado las técnicas del vecino más cercano (KNN) junto con otras para encontrar patrones inusuales durante el comportamiento de los datos o para mejorar el rendimiento del proceso.…”
Section: Trabajos Relacionadosunclassified
“…En otros trabajos se analizan las anomalías considerando varias columnas de la tupla, mas no la detección a nivel de cada columna (Dang, Ngan y Liu, 2015;Ganji, 2012;Gu et al, 2017;Malini y Pushpa, 2017;Mandhare y Idate, 2017;Sumaiya Thaseen y Aswani Kumar, 2017;Yan, You, Ji, Yin y Yang, 2016). Kuna et al (2013) presenta un procedimiento que utiliza árboles de decisión basados en el algoritmo C4.5, el cual aplica valores continuos y separa los posibles resultados en dos ramas.…”
unclassified
“…We apply 'SAME'padding in all convolutional layers and use the hyperbolic tangent (tanh) as activation function g throughout the entire network, which is a common choice in feedforward neural networks. [1] Vice versa, when placing a fully connected layer after a convolutional layer, the inverse reindexing is performed. When using a convolutional layer as the first layer of an artificial neural network and the input is in fact a segment of a multivariate time series {Xi,t} i<M,t with M = M (0) features, no reindexing is required.…”
Section: Convolutional Neural Networkmentioning
confidence: 99%
“…Traditionally, anomaly detection is performed in the form of outlier detection in mathematical statistics. Numerous methods have been proposed, including but not limited to distance-and density-based techniques [1,2] and subspace-or submanifold-based techniques [3,4,5]. Most of these approaches make no explicit use of the concept of time and are therefore usually less suited for the analysis of time series.…”
Section: Introductionmentioning
confidence: 99%
See 1 more Smart Citation