Outlier Analysis /
Contenido: 1) Introducción al análisis de valores atípicos; 2) Modelos probabilísticos y estadísticos para la detección de valores atípicos; 3) Modelos lineales para detección de valores atípicos; 4) Detección de valores extremos basados en la proximidad; 5) Detección de valores atípicos de alta dim...
Guardado en:
| Autor principal: | |
|---|---|
| Formato: | Desconocido |
| Idioma: | Inglés |
| Publicado: |
Suiza :
Springer,
2017, c2017
|
| Edición: | 2a edición |
| Temas: | |
| Acceso en línea: | Ver documento en línea |
| Etiquetas: |
Sin etiquetas, Sé el primero en etiquetar este registro!
|
Ejemplares similares: Outlier Analysis /
- Secure Data Management : 10th VLDB Workshop, SDM 2013, Trento, Italy, August 30, 2013 : Proceedings /
- Principles of Security and Trust : Third International Conference, POST 2014, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2014, Grenoble, France, April 5-13, 2014 : Proceedings /
- Research in Attacks, Intrusions, and Defenses : 17th International Symposium, RAID 2014, Gothenburg, Sweden, September 17-19, 2014 : Proceedings /
- Detection of Intrusions and Malware, and Vulnerability Assessment : 11th International Conference, DIMVA 2014, Egham, UK, July 10-11, 2014 : Proceedings /
- Foundations of Security Analysis and Design VII : FOSAD 2012-2013 : Tutorial Lectures /
- Information Security and Cryptology, ICISC 2013 : 16th International Conference, Seoul, Korea, November 27–29, 2013 : Revised Selected Papers /