您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 关联规则挖掘中改进型Diffsets算法

  2. 频繁项集挖掘是关联规则挖掘中至关重要的一步。对于稠密数据集的频繁项集挖掘,传统的挖掘算法往往产 生大量无用的中间结果,造成内存利用率的极大浪费,尤其是在支持度较低的情况下。Diff set s 算法通过引入“差集”的概 念,在一定程度上解决了挖掘过程中产生的大量中间结果与内存容量之间的矛盾。改进型Diff set s 算法是在原算法的基础 上,在差集运算过程中根据差集中所包含的事务标识个数进行递减排序,进一步减少了挖掘过程中产生的中间结果数量。 分析与实例表明,改进后的算法在执行过程中将占用更
  3. 所属分类:其它

    • 发布日期:2009-05-23
    • 文件大小:99328
    • 提供者:dujianlin86
  1. 数据挖掘概念与技术技术部分,为什么数据挖掘是重要的,以及如何定义数据挖掘。你将学习数据挖掘系统

  2. 本书是一个导论,介绍什么是数据挖掘,什么是数据库中知识发现。书中的材料从数据库角度 提供,特别强调发现隐藏在大型数据集中有趣数据模式的数据挖掘基本概念和技术。所讨论的实现 方法主要面向可规模化的、有效的数据挖掘工具开发。本章,你将学习数据挖掘如何成为数据库技 术自然进化的一部分,为什么数据挖掘是重要的,以及如何定义数据挖掘。你将学习数据挖掘系统 的一般结构,并考察挖掘的数据种类,可以发现的数据类型,以及什么样的模式提供有用的知识。 除学习数据挖掘系统的分类之外,你将看到建立未来的数据挖掘工具所
  3. 所属分类:专业指导

    • 发布日期:2010-04-15
    • 文件大小:1048576
    • 提供者:KissStill
  1. 数据挖掘--概念与技术

  2. 目录 第一章 引言 ......................................................................................................................................................... 8 1.1 什么激发数据挖掘?为什么它是重要的?.............................................................
  3. 所属分类:Web开发

    • 发布日期:2010-09-06
    • 文件大小:1048576
    • 提供者:huanghyw
  1. 一种高效的多层和概化关联规则挖掘方法

  2. 数据挖掘与数据仓库 一种高效得资源挖掘方法
  3. 所属分类:其它

  1. 一步一步配置Oracle Stream

  2. Oracle Stream功能是为提高数据库的高可用性而设计的,在Oracle 9i及之前的版本这个功 能被称为Advance Replication。Oracle Stream利用高级队列技术,通过解析归档日志,将归 档日志解析成DDL 及DML 语句,从而实现数据库之间的同步。这种技术可以将整个数据 库、数据库中的对象复制到另一数据库中,通过使用Stream 的技术,对归档日志的挖掘, 可以在对主系统没有任何压力的情况下,实现对数据库对象级甚至整个数据库的同步。 解析归档日志这种技术现在应
  3. 所属分类:Oracle

    • 发布日期:2013-02-24
    • 文件大小:189440
    • 提供者:chqf518
  1. 新一代数据库系统

  2. 2013-第1次课-新一代数据库系统-数据挖掘及其算法概xin览.pp 哈工程我们老师上课用的课件。
  3. 所属分类:数据库

    • 发布日期:2013-11-15
    • 文件大小:923648
    • 提供者:dangyajuan
  1. 数据挖掘概念与技术

  2. 中文的数据挖掘教程,由浅入深,内容全面,适合初学者
  3. 所属分类:SQLServer

    • 发布日期:2014-09-24
    • 文件大小:1048576
    • 提供者:arcticbowen
  1. 大数据的统计学基础视频教程

  2. 授课对象: 这是一门数学课程,适合有志于转往大数据分析领域的非数学专业人士(例如IT人,业务人员等)补强数学基础,以更好地学习更高级的数据分析,数据挖掘,机器学习课程 收获预期: 可以大幅度提高学员的数学基础,使其学习其它大数据分析课程时觉得更加简单,得心应手 课程内容: 第1课 面向小白的统计学:描述性统计(均值,中位数,众数,方差,标准差,与常见的统计图表) 第2课 赌博设计:概率的基本概念,古典概型 第3课 每人脑袋里有个贝叶斯:条件概率与贝叶斯公式,独立性 第4课 啊!微积分:随机变量
  3. 所属分类:专业指导

  1. 数据数据系列教学视频基于数据挖掘技术的精确智能营销概-基于数据挖掘技术的精确智能营销概述(含视频).zip

  2. 数据数据系列教学视频基于数据挖掘技术的精确智能营销概-基于数据挖掘技术的精确智能营销概述.zip 基于数据挖掘技术的精确智能营销概述.zip
  3. 所属分类:其它

    • 发布日期:2019-08-13
    • 文件大小:1048576
    • 提供者:weixin_39840914
  1. 中国电力大数据发展白皮书.pdf

  2. 《中国电力大数据发展白皮书》是我国首个行业大数据白皮书,首次提出了电力大数据的定义和特征。电力信息化专委会作为我国唯一的电力行业信息化专业协会,充分听取了行业内外专家意见,完善了白皮书编制思路,学以致用,用以提升,对推动中国电力大数据事业发展,实现中国电力科学跨越具有极大的现实意义。图表目录 图表1全球数据量预测 ·.···· 图表2中国电力装机容量预测 图表3大数据的发展历程 图表4传统数据与大数据的区别及联系∴ 2368 图表5传统电力价值链与新兴电力价值链 图表6电力大数据的“3V3E 1
  3. 所属分类:互联网

    • 发布日期:2019-10-11
    • 文件大小:5242880
    • 提供者:weixin_40976083
  1. 西门子MAG8000 电磁水表使用说明书.pdf

  2. 西门子MAG8000 电磁水表使用说明书pdf,西门子MAG8000 电磁水表使用说明书SITRANS FM MAG 8000 1.介绍 出于安全考虑,下面儿点很重要,尤其是标有警告标志的,在安装系统前 要阅读并理斛 安装、连接、通讯和维护工作必须由有资格的权威人士来操作。 上述人员在使用设备前阅读并理解手册中的说明和操作指南,并按照说明 探作,这点非常重要。 经设备商培训并认证的人员可操作该设备。 安装时,必须确保测量系统连接正确,并与连接图一致 在应用中,如果管道破裂,现场工作压力或介质可能
  3. 所属分类:其它

    • 发布日期:2019-10-09
    • 文件大小:2097152
    • 提供者:weixin_38743481
  1. 基于内容分析的微博转发行为研究.pdf

  2. 摘 要:【目的/意义】微博转发行为反映了微博用户对所感兴趣微博的一种行为表现,对微博转发行为的研究有助 于微博的深度挖掘工作。【方法/过程】本文从内容分析的角度,对微博转发行为进行了预测。量化分析了微博内容 中一组低水平特征和高水平特征,采用逻辑回归模型对微博转发概率进行预测,并在微博数据集中进行了训练和 验证。【结果/结论】基于模型中的参数学习,证实这些内容特征对于微博转发有着密切的联系,据此进一步推断微 博用户主要的兴趣点。 关键字:微博;转发;内容分析;情感理论研究 情报科学 第36卷第4
  3. 所属分类:其它

    • 发布日期:2019-09-07
    • 文件大小:1048576
    • 提供者:maomao1688
  1. 基于改进Apriori算法的煤矿物态隐患系统设计与应用

  2. 为了更深入地研究和利用激增的煤炭隐患数据,对某煤矿的隐患及其属性进行了研究、分析与分层,构建了属性的星形全连接模型;并通过数据清洗、概化及连续属性离散化等数据挖掘技术,将大量原始隐患数据转化为适用挖掘的数据。应用经剪枝和连接步的优化改进的Apriori算法,对该煤矿近两年的物态隐患数据记录进行挖掘,得到频繁项集,导出关联规则;最后利用SQL Server 2008数据库和VS2010平台,构建并实现了煤矿物态隐患信息挖掘系统。
  3. 所属分类:其它

    • 发布日期:2020-07-07
    • 文件大小:181248
    • 提供者:weixin_38733367
  1. 基于两阶段支持向量机的电力系统暂态稳定预测及预防控制_周艳真.pdf

  2. 针对数据驱动的电力系统暂稳分析,考虑到安全域概 念下的暂稳预测和预防控制对输入特征的不同要求,以及充 分兼顾数据挖掘模型的直观性与准确性,该文提出两阶段支 持向量机用于暂稳预测及预防控制。在第一阶段,采用可控 特征和直观模型挖掘运行方式与暂态稳定的内在联系,并用 于制定预防控制策略;第二阶段,采用复杂模型构建准确率高的暂稳预测模型;此外,第一阶段模型能够为第二阶段的 暂稳预测模型的训练提供样本筛选的依据,从而缩短了预测 模型的训练时间
  3. 所属分类:讲义

    • 发布日期:2020-09-05
    • 文件大小:1048576
    • 提供者:SparkQiang
  1. 针对k-匿名数据的判定树构造算法

  2. 数据挖掘问题是提高k-匿名隐私保护模型下数据可用性问题之一.通过分析发现,k-匿名表中准标识符属性值与利用精确表生成的判定树的部分非叶结点的属性值均是通过泛化产生的,根据这一对应关系,本文提出了一种基于k-匿名表的判定树生成算法.该算法直接以k-匿名表作为输入,避免了经典ID3算法运行前的数据准备工作.实验表明,该算法节省了建立概化层次树的时间,并且行之有效.
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:328704
    • 提供者:weixin_38588854
  1. 大型差异数据库中高伪装入侵数据挖掘方法

  2. 针对传统入侵数据挖掘方法存在的挖掘精准性差、挖掘效率低的问题,提出一种大型差异数据库中高伪装入侵数据挖掘方法。采用粒子群分辨树算法检测大型差异数据库的入侵情况;为了避免特征提取维数偏高,对数据进行离散化处理,计算数据聚类间距距离,获取隐形文本数据特征并对数据特征压缩;根据数据筛选算法流程对数据进行处理,结合Apriori算法检查数据库中各项矩阵,排除掉与实际关系不相符的数据,进而形成拓扑结构并对其概化处理,实现高伪装入侵数据挖掘。通过实验对比结果可知,该方法挖掘效率最高可达到97%,且挖掘结果与
  3. 所属分类:其它

    • 发布日期:2021-01-12
    • 文件大小:1048576
    • 提供者:weixin_38553466