计算机应用 ›› 2014, Vol. 34 ›› Issue (8): 2217-2220.DOI: 10.11772/j.issn.1001-9081.2014.08.2217
• 第五届中国数据挖掘会议(CCDM 2014)论文 • 上一篇 下一篇
余宇峰1,朱跃龙1,万定生1,关兴中2
收稿日期:
2014-04-29
修回日期:
2014-05-07
发布日期:
2014-08-10
出版日期:
2014-08-01
通讯作者:
余宇峰
作者简介:
基金资助:
国家自然科学基金资助项目;水利部948项目
YU Yufeng1,ZHU Yuelong1,WAN Dingsheng1,GUAN Xingzhong2
Received:
2014-04-29
Revised:
2014-05-07
Online:
2014-08-10
Published:
2014-08-01
Contact:
YU Yufeng
摘要:
针对水文时间序列分析与决策中存在的数据质量问题,提出了基于滑动窗口预测的水文时间序列异常检测算法。首先基于滑动窗口对时间序列进行子序列分割,再以子序列为基础建立预测模型对未来值进行预测,并将预测值和实测值间差异范围大于预设阈值的序列点判定为异常。探讨了算法中的滑动窗口和参数设置,并以实例数据对算法进行了验证。实验结果表明,所提算法不仅能够有效挖掘出水文时间序列中的异常点,而且将异常检测的灵敏度和特异度分别提高到80%和98%以上。
中图分类号:
余宇峰 朱跃龙 万定生 关兴中. 基于滑动窗口预测的水文时间序列异常检测[J]. 计算机应用, 2014, 34(8): 2217-2220.
YU Yufeng ZHU Yuelong WAN Dingsheng GUAN Xingzhong. Time series outlier detection based on sliding window prediction[J]. Journal of Computer Applications, 2014, 34(8): 2217-2220.
[1]YANG Q, WU X. 10 challenging problems in data mining research [J]. International Journal of Information Technology and Decision Making, 2006, 5(4): 597-604. |
[1] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[2] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[3] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
[5] | 朱亮 慕京哲 左洪强 谷晶中 朱付保. 基于联邦图神经网络的位置隐私保护推荐方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[6] | 李向军, 王俊洪, 王诗璐, 陈金霞, 孙纪涛, 王建辉. 基于多模型并行融合网络的恶意流量检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(S2): 122-129. |
[7] | 徐精诚, 陈学斌, 董燕灵, 杨佳. 融合特征选择的随机森林DDoS攻击检测[J]. 《计算机应用》唯一官方网站, 2023, 43(11): 3497-3503. |
[8] | 霍珊珊, 李艳俊, 刘健, 李寅霜. 密码组件安全指标测试工具设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3156-3161. |
[9] | 郭祥, 姜文刚, 王宇航. 基于改进Inception-ResNet的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2471-2476. |
[10] | 江魁, 余志航, 陈小雷, 李宇豪. 基于BERT-CNN的Webshell流量检测系统设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 126-132. |
[11] | 郑超, 邬悦婷, 肖珂. 基于联邦学习和深度残差网络的入侵检测[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 133-138. |
[12] | 孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[13] | 胡海岩, 康巧燕, 赵朔, 王建峰, 付有斌. 基于节点综合重要度排序的服务功能链部署优化方法[J]. 《计算机应用》唯一官方网站, 2023, 43(3): 860-868. |
[14] | 程靖云, 王布宏, 罗鹏. 基于深度语义融合的代码缺陷静态检测方法[J]. 《计算机应用》唯一官方网站, 2022, 42(10): 3170-3176. |
[15] | 毕文婷, 林海涛, 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 《计算机应用》唯一官方网站, 2022, 42(9): 2780-2787. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||