一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

异常数据分析方法、异常数据分析系统和存储介质与流程

2022-03-01 22:55:06 来源:中国专利 TAG:


1.本发明实施例涉及但不限于信息处理技术领域,尤其涉及一种异常数据分析方法、异常数据分析系统和计算机可读存储介质。


背景技术:

2.着信息化时代的发展,网络用户和设备急速增长,网络发展迅速且多元,应用范围不断扩大,网络传输的数据也逐渐增多,为了保证网络环境的安全稳定,对大数据时代网络数据的监管变得非常重要,需要高效全能地识别网络的异常行为。由于数据流量的爆炸式增长,网络具有数据量大、随机性强、指标之间的关系错综复杂等特性,传统网络异常检测方法多为人工形式,对网络运行数据的监控方法主要为运维人员人工查看网络数据或采取设定固定阈值的方式对指标进行监控,不能满足海量数据高效准确检测的要求,容易在大量数据的排查中出现遗漏和误判。


技术实现要素:

3.以下是对本文详细描述的主题的概述。本概述并非是为了限制权利要求的保护范围。
4.本发明实施例提供了一种异常数据分析方法、异常数据分析系统和计算机可读存储介质,不但能够摒弃人工干预以及对标注参数的依赖性,而且还能够满足海量数据高效准确检测的要求。
5.第一方面,本发明实施例提供了一种异常数据分析方法,包括:
6.获取样本数据集;
7.将所述样本数据集中的样本数据映射至n维空间以得到距离矩阵,其中,所述距离矩阵包括多个第一数据行,所述第一数据行与所述样本数据集中的样本数据一一对应,所述第一数据行包括在所述n维空间中与所述第一数据行对应的样本数据与所述样本数据集中其余样本数据之间的距离值,并且所述第一数据行中的所述距离值按照数值大小排序;所述n为正整数;
8.根据所述距离矩阵得到dbscan(density-based spatial clustering of applications with noise,基于密度的聚类)算法的聚类半径和密度阈值;
9.利用所述聚类半径和所述密度阈值确定所述样本数据集中的异常数据。
10.第二方面,本发明实施例还提供了一种异常数据分析方法,包括:
11.获取异常样本集合,所述异常样本集合中的异常样本对应于多个网络指标;
12.根据所述多个网络指标得到多个网络指标组合;
13.对所述多个网络指标组合进行处理得到各个所述网络指标的根因可能性分数;
14.根据所述根因可能性分数确定对产生所述异常样本集的贡献程度最大的网络指标。
15.第三方面,本发明实施例还提供了一种异常数据分析系统,包括:存储器、处理器
及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的异常数据分析方法,或者,所述处理器执行所述计算机程序时实现如上述第二方面所述的异常数据分析方法。
16.第四方面,本发明实施例还提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行如上述第一方面所述的异常数据分析方法,或者,所述计算机可执行指令用于执行如上述第二方面所述的异常数据分析方法。
17.本发明实施例包括:获取样本数据集;接着将所述样本数据集中的样本数据映射至n维空间以得到距离矩阵,其中,所述距离矩阵包括多个第一数据行,所述第一数据行与所述样本数据集中的样本数据一一对应,所述第一数据行包括在所述n维空间中与所述第一数据行对应的样本数据与所述样本数据集中其余样本数据之间的距离值,并且所述第一数据行中的所述距离值按照数值大小排序;所述n为正整数;然后根据所述距离矩阵得到dbscan算法的聚类半径和密度阈值;最后利用所述聚类半径和所述密度阈值确定所述样本数据集中的异常数据。对于本发明实施例的技术方案,能够将样本数据集中的样本数据映射至n维空间以得到距离矩阵,并能够根据该距离矩阵可以自动确定dbscan算法中的聚类半径和密度阈值,最后根据聚类半径和密度阈值对样本数据集进行检测以得到异常数据。因此,本发明实施例能够自动确定到聚类半径和密度阈值这两个参数,无需人为查看网络数据或人为设定聚类半径和密度阈值这两个参数的固定阈值,摒弃人工干预以及对标注参数的依赖性,并且能够自动检测到样本数据集中的异常数据,实现了系统的自主检测,提高了异常数据分析系统的灵活性,从而能够对海量数据进行高效准确的检测分析。
附图说明
18.附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
19.图1是本发明一个实施例提供的用于执行异常数据分析方法的系统架构平台的示意图;
20.图2是本发明一个实施例提供的通过异常数据分析方法得到异常数据的流程图;
21.图3是本发明一个实施例提供的关于dbscan算法的示意图;
22.图4是本发明一个实施例提供的将初始矩阵进行排序处理得到距离矩阵的流程图;
23.图5是本发明一个实施例提供的计算聚类半径和密度阈值的流程图;
24.图6是本发明一个实施例提供的异常数据分析方法的详细示意图;
25.图7是本发明一个实施例提供的通过异常数据分析方法对异常样本集合进行根因分析的流程图;
26.图8是本发明一个实施例提供的各个网络指标的根因可能性分数的计算方式的流程图;
27.图9是本发明一个实施例提供的异常数据分析方法的总体示意图。
具体实施方式
28.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对
本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
29.需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书、权利要求书或上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
30.本发明提供了一种异常数据分析方法、异常数据分析系统和计算机可读存储介质,其中,该异常数据分析方法包括:获取样本数据集;接着将样本数据集中的样本数据映射至n维空间以得到距离矩阵,其中,距离矩阵包括多个第一数据行,第一数据行与样本数据集中的样本数据一一对应,第一数据行包括在n维空间中与第一数据行对应的样本数据与样本数据集中其余样本数据之间的距离值,并且第一数据行中的距离值按照数值大小排序;n为正整数;然后根据距离矩阵得到dbscan算法的聚类半径和密度阈值;最后利用聚类半径和密度阈值确定样本数据集中的异常数据。因此,本发明实施例能够自动确定聚类半径和密度阈值这两个参数,无需人为查看网络数据或人为设定聚类半径和密度阈值这两个参数的固定阈值,摒弃人工干预以及对标注参数的依赖性,并且能够自动检测到样本数据集中的异常数据,实现了系统的自主检测,提高了异常数据分析系统的灵活性,从而能够对海量数据进行高效准确的检测分析。
31.其次,该异常数据分析方法还包括:获取异常样本集合,异常样本集合中的异常样本对应于多个网络指标;接着根据多个网络指标得到多个网络指标组合;然后对多个网络指标组合进行处理得到各个网络指标的根因可能性分数;并根据根因可能性分数确定对产生异常样本集的贡献程度最大的网络指标。因此,本发明实施例还能够对异常样本集合中的各个网络指标进行根因可能性分数计算,通过根因分析对异常样本进行向上挖掘,寻找每个网络指标对异常结果的贡献程度,从而可以快速追踪到异常样本的源头网络指标,提高了异常数据分析系统的准确性。
32.下面结合附图,对本发明实施例作进一步阐述。
33.如图1所示,图1是本发明一个实施例提供的用于异常数据分析方法的系统架构平台的示意图。
34.在图1的示例中,该系统架构平台包括异常数据分析系统100,其中,上述的异常数据分析系统100设置有处理器110和存储器120,其中,处理器110和存储器120可以通过总线或者其他方式连接,图1中以通过总线连接为例。
35.存储器120作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器120可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器120可选包括相对于处理器110远程设置的存储器,这些远程存储器可以通过网络连接至该系统架构平台。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
36.本领域技术人员可以理解的是,该系统架构平台可以应用于3g通信网络系统、lte通信网络系统、5g通信网络系统以及后续演进的移动通信网络系统等,本实施例对此并不作具体限定。
37.本领域技术人员可以理解的是,图1中示出的系统架构平台并不构成对本发明实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
38.在图1所示的系统架构平台中,处理器110可以调用储存在存储器120中的异常数据分析程序,从而执行异常数据分析方法。
39.基于上述系统架构平台,下面提出本发明的异常数据分析方法的各个实施例。
40.如图2所示,图2是本发明一个实施例提供的异常数据分析方法的流程图,该方法包括但不限于有步骤s100、步骤s200、步骤s300和步骤s400。
41.步骤s100,获取样本数据集;
42.步骤s200,将样本数据集中的样本数据映射至n维空间以得到距离矩阵,其中,距离矩阵包括多个第一数据行,第一数据行与样本数据集中的样本数据一一对应,第一数据行包括在n维空间中与第一数据行对应的样本数据与样本数据集中其余样本数据之间的距离值,并且第一数据行中的距离值按照数值大小排序;n为正整数;
43.步骤s300,根据距离矩阵得到dbscan算法的聚类半径和密度阈值;
44.步骤s400,利用聚类半径和密度阈值确定样本数据集中的异常数据。
45.在一实施例中,本发明实施例能够将样本数据集中的样本数据映射至n维空间中,并根据样本数据在n维空间中的映射情况得到距离矩阵,所得到的距离矩阵包括有多个第一数据行,不同的第一数据行对应于不同的样本数据在n维空间中与其余样本数据之间的距离值,并且每个第一数据行中的距离值按照数值大小排序,然后本发明实施例会根据距离矩阵计算得到dbscan算法中的聚类半径和密度阈值,并根据所计算得到的聚类半径和密度阈值对样本数据集进行检测,筛选出部分样本数据作为异常数据。因此,本发明实施例能够自动确定dbscan算法中的聚类半径和密度阈值这两个参数,无需人为查看样本数据或人为设定聚类半径和密度阈值这两个参数的固定阈值,摒弃人工干预以及对标注参数的依赖性,并且能够自动检测到样本数据集中的异常数据,实现了异常数据分析系统的自主检测,提高了系统的灵活性,从而能够对海量数据进行高效准确的检测分析。
46.需要说明的是,为了保证网络环境的安全稳定,因此,关于上述样本数据集中的样本数据,本发明实施例的样本数据对应为网络样本数据。
47.另外,可以理解的是,上述样本数据集中的样本数据可以对应于单个维度的网络指标,也可以对应于多个维度的网络指标。示例性地,当样本数据对应于单个维度的网络指标时,上述的n维空间对应为一维坐标系;当样本数据对应于两个维度的网络指标时,上述的n维空间对应为二维坐标系;如此类推,当样本数据对应于n个维度的网络指标时,上述的n维空间对应为n维坐标系。因此,本发明实施例能够将样本数据映射至n维空间中,得到对应的映射点,并根据每两个映射点之间的距离值,从而排序后得到距离矩阵。
48.值得注意的是,对于海量网络数据,为了准确获取到异常数据,本发明实施例可以通过对样本数据集进行聚类分析,通过排除类别内数据来提取异常数据。其中,聚类分析又称群分析,用于研究样品或指标分类问题的一种统计分析方法。聚类分析起源于分类学,但聚类不等于分类。聚类与分类的不同在于,聚类所要求划分的类是未知的。无监督学习聚类的算法非常多样,dbscan算法是一个基于密度的聚类算法,能够发现任意形状的聚类,能够有效发现噪声点和离群点,十分适合于处理不规则的数据样本。
49.具体地,本发明实施例中,关于上述的dbscan算法,主要体现为:以每个映射点为圆心,计算以上述所得到的聚类半径eps(e领域)为半径的圈所包含映射点的个数为该点密度值;然后根据上述所得到的minpts(minim points,密度阈值)来判断当前的圆心点为高密度点还是低密度点,当圈内点数小于minpts的圆心点为低密度点,而大于或等于minpts的圆心点为高密度点。如果有一个高密度的点在另一个高密度的点的圈内,则将这两个点连接起来,从而不断地串联圆心点。如果有低密度点在高密度点的圈内,则把低密度点连到最近的高密度点上作为边界点。所有连到一起的点形成一个簇,不在任何簇内的低密度点即标记为异常点。示例性地,如图3所示,数据点a、b、c、d、e、f均为高密度点,p、q为边界点,m为异常点。当minpts的取值为3,那么以高密度点为圆心,eps为半径的圆中包含的数据点数均大于等于3。
50.因此,本发明实施例所得到的异常点包括有:自身为低密度点并且没有落入高密度点的聚类半径内的数据点;以及自身为高密度点并且没有落入其他高密度点的聚类半径内的数据点。在得到异常点之后,异常点所对应的样本数据即为异常数据。因此,本发明实施例能够利用聚类半径和密度阈值确定样本数据集中的异常数据。
51.如图4所示,图4是本发明另一个实施例提供的异常数据分析方法的流程图。在一实施例中,关于上述的步骤s200中的将样本数据集中的样本数据映射至n维空间以得到距离矩阵,包括但不限于有步骤s510和步骤s520。
52.步骤s510,将样本数据集中的样本数据映射至n维空间以得到初始矩阵;其中,初始矩阵包括多个第二数据行,第二数据行与样本数据集中的样本数据一一对应,第二数据行包括在n维空间中与第二数据行对应的样本数据与样本数据集中其余样本数据之间的距离值;
53.步骤s520,对各个第二数据行中的距离值按照数值大小进行排序,得到距离矩阵。
54.在一实施例中,关于上述的距离矩阵,可以通过如下方式得到:将样本数据集中的样本数据映射至n维空间中,并根据样本数据在n维空间中的映射情况得到初始矩阵,所得到的初始矩阵包括有多个第二数据行,不同的第二数据行对应于不同的样本数据在n维空间中与其余样本数据之间的距离值,由于在第二数据行中的距离值是无序的,因此,本发明实施例还需要对各个第二数据行中的距离值按照数值大小进行排序,从而得到多个排序后的第一数据行,进而得到上述的距离矩阵。
55.需要说明的是,上述距离值按照数值大小进行排序的方式可以为:按照数值由小到大进行排列,或者按照数值由大到小进行排列。
56.如图5所示,图5是本发明一个实施例提供的异常数据分析方法的流程图。在一实施例中,关于上述的步骤s300,包括但不限于有步骤s710、步骤s720、步骤s730和步骤s740。
57.步骤s710,遍历距离矩阵中的第一数据行,在每个第一数据行中,以数值最小的距离值作为起始计算的数据点,依次计算前一个数据点相对于后一个数据点的斜率,分别得到与每个第一数据行一一对应的斜率列表;
58.步骤s720,根据所有斜率列表中的所有非零斜率,计算得到斜率平均值和斜率标准差;
59.步骤s730,遍历所有斜率列表,获取第一个数值大于斜率平均值和斜率标准差之和的斜率作为目标斜率;
60.步骤s740,根据目标斜率确定dbscan算法的聚类半径和密度阈值。
61.在一实施例中,关于上述聚类半径和密度阈值,可以通过如下方式得到:对于一个第一数据行,本发明实施例可以根据该第一数据行中的距离值画曲线,并依次计算出该第一数据行中前一个距离值所对应的数据点相对于后一个距离值所对应的数据点的斜率,从而得到关于该第一数据行的斜率列表;然后对每个第一数据行都得到一个斜率列表,针对所有的斜率列表从中筛选出斜率数值不为零的非零斜率,并计算出所有非零斜率的斜率平均值和斜率标准差,接着找出斜率列表中第一个数值大于斜率平均值和斜率标准差之和的斜率作为目标斜率,该目标斜率对应上述曲线的拐点处,此时的聚类半径最大,聚类效果最好,因此该处对应的距离值即为聚类半径,并且在该聚类半径下对应的数据点数量为密度阈值。
62.如图6所示,图6是本发明另一个实施例提供的异常数据分析方法的详细示意图。该异常数据分析方法的具体步骤如下:
63.首先,输入多维网络指标数据集d={x1,x2,...xn},其中,x={α1,α2,...αn},αi为第i维度的网络指标取值。
64.接着,由dbscan参数自适应方法自动确定dbscan算法中的两个参数eps与minpts,具体如下:将输入的多维网络指标数据集d映射至n维空间中,并根据映射情况得到初始矩阵distn*n={d(i,j),1≤i≤n,1≤j≤n},其中,d表示第i个映射点到第j个映射点的距离值。再对所得到的初始矩阵dist进行重新排序,将初始矩阵dist中的每个第二数据行的距离值从小到大进行排序,使得第二数据行经过排序后会转换为第一数据行,从而得到距离矩阵xn*n={x(i,j),1≤i≤n,1≤j≤n},其中,x(i,j)表示排序后距离第i个映射点最近的第j个映射点的距离值。再将xi(xi表示距离矩阵xn*n的第i个第一数据行,即距离第i个映射点的排序后的距离值的集合,1≤i≤n)画图,计算xi中每个数据点相对于下一个数据点的斜率,j处的斜率为||x(i,j)-x(i,j 1)||,1≤i≤n,1≤j≤n。然后计算所有非零斜率的斜率平均值和斜率标准差,并找出第一个大于斜率平均值与斜率标准差之和的斜率作为目标斜率,该目标斜率对应曲线拐点处,此时的聚类半径最大,聚类效果最好,因此该处对应的距离值即为eps,在距离值为eps时对应的j即为minpts。
65.然后,将多维网络指标数据集d中的所有对象标记为未读,从d中取任意映射点di∈d(i=1,2,3...),并将di标记为已读;通过eps与minpts对任意映射点进行判断,如果自身是核心对象(高密度点),则找出位于其半径范围内的所有密度可达数据对象,并标记为已读,其中密度可达是指以该高密度点为核心,在半径范围内的点即为密度可达点。如果自身不是高密度点,并且没有哪个对象密度可达,则将其标记为异常点;该步骤识别出的异常点为自身不是高密度点,也不在任何一个高密度点的半径范围内。
66.最后,本发明实施例还会将其中某一个核心对象作为种子,将该对象所有的密度可达点归为一类,形成一个较大范围的数据对象集合,也称作聚类簇;将所有核心对象都遍历完,剩下的没有归为一类的点即异常点。该步骤识别出的异常点本身是高密度点,但跟其他高密度点都不可达。
67.如图7所示,图7是本发明一个实施例提供的异常数据分析方法的流程图,该方法包括但不限于有步骤s800、步骤s900、步骤s1000和步骤s1100。
68.步骤s800,获取异常样本集合,异常样本集合中的异常样本对应于多个网络指标;
69.步骤s900,根据多个网络指标得到多个网络指标组合;
70.步骤s1000,对多个网络指标组合进行处理得到各个网络指标的根因可能性分数;
71.步骤s1100,根据根因可能性分数确定对产生异常样本集的贡献程度最大的网络指标。
72.在一实施例中,由于输入的异常样本集合中的异常样本所对应的网络指标众多,各个网络指标对异常结果的影响都无法直接判断,为了有效定位各个维度网络指标对最终异常结果的贡献程度,实现对多维度网络指标更加具体、直观的异常分析,本发明实施例可以对异常样本集合中的异常样本进行根因分析。由于数据量广,网络指标关联复杂,因此需要由所得异常样本逐层搜索根因,定位异常维度集合。本发明实施例采用ps(potential score,可能性分数)计算对所有维度指标的贡献程度进行根因分析,找出各个维度网络指标对异常结果的影响。因此,基于根因可能性分数计算,本发明实施例根据异常样本所对应的多个网络指标得到多个网络指标组合,并对多个网络指标组合进行根因分析,得到各个网络指标的根因可能性分数,最后根据根因可能性分数的数值可以得到各个网络指标对异常结果的贡献程度,从而获知对产生该异常样本集的贡献程度最大的网络指标。因此,本发明实施例能够对异常样本集合中的各个网络指标进行根因可能性分数计算,通过根因分析对异常样本进行向上挖掘,寻找每个网络指标对异常结果的贡献程度,从而可以快速追踪到异常样本的源头网络指标,提高了异常数据分析系统的准确性。
73.值得注意的是,关于上述的异常样本,本发明实施例的异常样本可以是由上述图2至图6中任一实施例的步骤方法得到,或者,也可以是直接由其他方式获取得到。
74.需要说明的是,关于上述的网络指标组合,可以为一个网络指标,也可以为多个网络指标。
75.可以理解的是,关于上述的根因可能性分数,具体表现为一个数值,当数值越大,则表明该维度的网络指标对异常结果的贡献程度越大;当数值越小,则表明该维度的网络指标对异常结果的贡献程度越小。
76.如图8所示,图8是本发明另一个实施例提供的异常数据分析方法的流程图。在一实施例中,关于上述的步骤s1000,包括但不限于有步骤s1210、步骤s1220、步骤s1230、步骤s1240和步骤s1250。
77.步骤s1210,根据多个网络指标组合确定最小元素和非最小元素,其中,最小元素为多个网络指标组合中的单个网络指标,非最小元素为多个网络指标组合中的由至少两个网络指标构成的组合;
78.步骤s1220,根据异常样本集合获取最小元素的取值和非最小元素的取值;
79.步骤s1230,获取最小元素的第一偏移量,第一偏移量为最小元素的取值和与最小元素对应的网络指标的正常取值之间的差值;
80.步骤s1240,获取非最小元素的第二偏移量,第二偏移量为非最小元素的取值和与非最小元素对应的网络指标组合的正常取值之间的差值;
81.步骤s1250,根据第一偏移量和第二偏移量得到各个网络指标的根因可能性分数。
82.在一实施例中,本发明实施例通过计算ps值对维度组合进行逐层筛选,得出每个维度网络指标的ps值,ps值越大,贡献程度越大。由于每个维度网络指标对异常结果的影响并不是单纯的相加,而是会互相存在影响,因此不能简单地把某维度网络指标的影响程度
直接相加,而采用可能性分数进行计算。具体方法如下:其中用于计算非最小元素的第二偏移量,即异常值和正常值之间的偏移量;用来计算最小元素的第一偏移量。其中,v表示具体元素组合的异常值,f表示某一维度元素的正常值,a表示具体元素组合的正常值,i表示数据维度,1≤i≤n。
83.值得注意的是,关于上述的第一偏移量,可以通过如下公式得到:
[0084][0085]
其中,为第一偏移量,v为非最小元素的取值,f为与最小元素对应的网络指标的正常取值,i为网络指标的数量,i为正整数。
[0086]
其次,关于上述的第二偏移量,可以通过如下公式得到:
[0087][0088]
其中,为第二偏移量,a为与非最小元素对应的网络指标组合的正常取值。
[0089]
另外,根因可能性分数由如下公式得到:
[0090][0091]
其中,ps为根因可能性分数。
[0092]
如图9所示,图9是本发明另一个实施例提供的异常数据分析方法的总体示意图。
[0093]
示例性地,输入一组网络指标分别有q(quality,业务质量)、p(power,光功率)、l(packet loss rate,丢包率)以及t(delay time,延迟)的多维样本集合d={d1,d2,...,d12},q取值q1,q2;p取值p1,p2,p3;l取值l1,l2;t取值t1,t2;d1=(q1,p1,l1,t1),d2=(q1,p1,l1,t2)等以此类推;距离矩阵d12*12={d(i,j),1≤i≤12,1≤j≤12},对d中每行元素按照从小到大排序得到x12*12;通过计算斜率陡增求出eps以及minpts。遍历标记所有元素,得出异常样本集合x={x1,x2,

,x16}。
[0094]
对于该四维指标样本,q、p、l以及t的可能取值的个数分别为2、3、2以及2,因此可以用如图9所示的两个三维立方体表示,左侧立方体为原始样本,右侧立方体为异常样本。遍历所有可能的维度组合,根据异常样本根因组合中的数值,假设l与t的变化对最终异常结果的影响为0;剩余的p和q两个维度的取值均发生了变化。按照该例的指标组合,可以将之数据结构表示出来,第一层分别为p取值为p1,p2,p3;q取值为q1,q2;向上搜索时,搜索第一层,则有两个指标对异常结果产生影响;对于指标p,p1与正常量30偏移了30,p2与正常值40偏移了30;对于指标q,q1与正常值45偏移了35,p2与正常值55偏移了25。而p3相较于正常值没有产生偏移,也不会对异常结果产生影响。因此搜索第二层时,不需要再去计算p3的影响力。采用可能性分数进行计算,具体方法如下式所示:
[0095][0096]
对每一维度的网络指标的影响分数进行计算,其中,v表示具体元素组合的异常值,f表示某一维度元素的正常值,a表示具体元素组合的正常值。对于p维度而言,p3未产生偏移,不考虑其影响,因此计算如下:其中

表示单位数据的偏移量。
[0097][0098]
由于

(p1,q2),

(p2,q1)为零,因此可计算:
[0099][0100]
由此得出:
[0101][0102]
维度p影响可能性分数为0.5,同理,维度q可能性分数:
[0103][0104]
因此effect(影响力)排序为q、p、l以及t,并输出按照指标影响力排序的异常样本集合,即最后得到的是16个异常点中x={x1,x2,

,x16},每个数据点里都是q》p》l=t。
[0105]
值得注意的是,本发明实施例的异常数据分析方法的具体实施方式及对应的技术效果,可对应参照上述异常数据分析方法的实施例。
[0106]
基于上述异常数据分析方法,下面分别提出本发明的异常数据分析系统和计算机可读存储介质的各个实施例。
[0107]
另外,本发明的一个实施例提供了一种异常数据分析系统,该异常数据分析系统包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。
[0108]
处理器和存储器可以通过总线或者其他方式连接。
[0109]
需要说明的是,本实施例中的异常数据分析系统,可以对应为如图1所示实施例中的系统架构平台中的异常数据分析系统,能够构成图1所示实施例中的系统架构平台的一部分,两者属于相同的发明构思,因此两者具有相同的实现原理以及有益效果,此处不再详述。
[0110]
实现上述实施例的异常数据分析方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例的异常数据分析方法,例如,执行以上描述的图2中的方法步骤s100至s400、图4中的方法步骤s510至s520、图5中的方法步骤s710至s740、图7中的方法步骤s800至s1100、图8中的方法步骤s1210至s1250。
[0111]
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0112]
此外,本发明的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,计算机可执行指令用于执行上述的异常数据分析方法。例如,被上述异常数据分析系统实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的异常数据分析方法,例如,执行以上描述的图2中的方法步骤s100至s400、图4中的方法步骤s510至s520、图5中的方法步骤s710至s740、图7中的方法步骤s800至s1100、图8中的方法步骤s1210至s1250。
[0113]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可
以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
[0114]
以上是对本发明的较佳实施进行了具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的共享条件下还可作出种种等同的变形或替换,这些等同的变形或替换均包括在本发明权利要求所限定的范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献