Outlier Analysis /
Contenido: 1) Introducción al análisis de valores atípicos; 2) Modelos probabilísticos y estadísticos para la detección de valores atípicos; 3) Modelos lineales para detección de valores atípicos; 4) Detección de valores extremos basados en la proximidad; 5) Detección de valores atípicos de alta dim...
Salvato in:
| Autore principale: | |
|---|---|
| Natura: | Sconosciuto |
| Lingua: | inglese |
| Pubblicazione: |
Suiza :
Springer,
2017, c2017
|
| Edizione: | 2a edición |
| Soggetti: | |
| Accesso online: | Ver documento en línea |
| Tags: |
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
MARC
| LEADER | 00000c**#a2200000ua#4500 | ||
|---|---|---|---|
| 001 | 000407789 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310121935.787 | ||
| 020 | |a 978-3-319-47578-3 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b AGG | ||
| 100 | |a Aggarwal, Charu C. |e (autor) | ||
| 245 | 1 | 0 | |a Outlier Analysis / |c C.C. Aggarwal. |
| 250 | |a 2a edición | ||
| 264 | 4 | |a Suiza : |b Springer, |c 2017, c2017 | |
| 300 | |a 1 libro electrónico en línea (XXI, 465 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 520 | |a Contenido: 1) Introducción al análisis de valores atípicos; 2) Modelos probabilísticos y estadísticos para la detección de valores atípicos; 3) Modelos lineales para detección de valores atípicos; 4) Detección de valores extremos basados en la proximidad; 5) Detección de valores atípicos de alta dimensión: el método del subespacio; 6) Detección de valores atípicos supervisados; 7) Detección de valores atípicos en datos de atributos categóricos, de texto y mixtos; 8) Series de tiempo y detección de valores atípicos de transmisión multidimensional; 9) Detección de valores atípicos en secuencias discretas; 10) Detección de valores extremos espaciales; 11) Detección de valores atípicos en gráficos y redes; 12) Aplicaciones del análisis de valores atípicos. | ||
| 649 | |a XX | ||
| 650 | |a Análisis de Datos - |x Tema Principal | ||
| 650 | |a Proceso de Datos | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Minería de Datos | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) - |x Tema Principal | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Inteligencia Artificial | ||
| 650 | |a Modelos Matemáticos | ||
| 650 | |a Seguridad Informática | ||
| 650 | |a Ingeniería Computacional | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/content/pdf/10.1007%2F978-3-319-47578-3.pdf |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 407789-1 |b IT2 |c EBO |i C1396 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000407789 | ||