• 数据挖掘的应用与实践:大数据时代的案例分析
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

数据挖掘的应用与实践:大数据时代的案例分析

21.2 4.3折 49 九五品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者李涛 著

出版社厦门大学出版社

出版时间2013-12

版次1

装帧平装

货号A8

上书时间2024-12-02

诚意正心书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 李涛 著
  • 出版社 厦门大学出版社
  • 出版时间 2013-12
  • 版次 1
  • ISBN 9787561542941
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 416页
  • 字数 736千字
  • 正文语种 简体中文
【内容简介】
  国际数据挖掘领域知名专家李涛及其带领团队近年研究成果的总结,以实际的数据挖掘工作为基石,架设起研究和应用的桥梁,帮助读者们从应用实例中学习数据外挖掘。《数据挖掘的应用与实践:大数据时代的案例分析》不按理论和技术来划分章节,而是以实际的应用案例来贯穿始终,通过数据挖掘应用的实例来介绍如何应用和学习数据挖掘技术。
【作者简介】
  李涛,2004年7月在美国罗彻斯特大学(UniversityofRochester)获得计算机科学博士学位,现为美国佛罗里达国际大学(FloridaInternationalUniversity,FIU)计算机学院终身教授,厦门大学信息科学与技术学院讲座教授。由于在数据挖掘及应用领域成效显著的研究工作,他曾多次获得各种荣誉和奖励,其中包括美国国家自然科学基金委颁发的杰出青年教授奖(NSFCAREERAward,2006~2010)和2010IBM大规模数据分析创新奖(ScalableDataAnalyticsInnovationAward).同时,他还是数据挖掘国际权威期刊《ACMTransactionsonKnowledgeDiscoveryfromData》,《IEEETransactionsonKnowledgeandDataEngineering》和《KnowledgeandInformationSystems》杂志的副主编。
【目录】
第一章数据挖掘简介

1.1大数据时代的数据挖掘

1.1.1数据挖掘

1.1.2从数据挖掘应用的角度看大数据

1.2数据挖掘技术发展和历史

1.3十大数据挖掘算法简介

第二章系统日志和事件的挖掘

2.1摘要

2.2系统日志分析的目的

2.2.1系统问题诊断

2.2.2调试与优化

2.2.3系统安全维护

2.3日志数据分析管理系统的架构

2.3.1日志数据的收集和预处理

2.3.2历史日志数据存储

2.3.3日志事件数据的分析和结果展示以及使用

2.4系统日志的数据形式

2.4.1无结构的日志数据

2.4.2结构化与半结构化的日志数据

2.4.3非结构化数据的转换

2.5基于日志数据的异常检测

2.5.1基于监督学习的异常检测

2.5.2基于无监督学习的异常检测

2.6系统故障根源跟踪

2.6.1日志事件的依赖性挖掘

2.6.2基于依赖关系的系统故障追踪

2.7日志事件总结

2.7.1事件总结算法基本要求及相关工作

2.7.2基于事件发生频率变迁描述的事件总结

2.7.3基于马尔科夫模型描述的事件总结

2.7.4基于事件关系网络描述的事件总结

2.8本章小结

2.9中英文术语对照表

参考文献

第三章数据挖掘在云计算中的应用

3.1摘要

3.2云计算背景介绍

3.3数据挖掘在云计算中的应用

3.4案例介绍及困难分析:容量规划与虚拟机储备

3.4.1问题背景

3.4.2问题抽象与描述

3.4.3预测结果评估

3.4.4预测的困难性

3.5案例具体分析及解决

3.5.1预测困难性的体现

3.5.2资源预测解决方案

3.5.3数据预处理问题

3.5.4预测评估标准选择

3.5.5集成学习策略

3.6案例分析结果

3.6。l资源请求时间序列预测结果分析

3.6.2资源销毁时间序列预测结果分析

3.6.3虚拟机储备时间序列预测结果分析

3.7本章小结

3.8附录:时间序列分析模型介绍

3.8.1滑动窗口平均数预测

3.8.2自回归预测

3.8.3人工神经网络

3.8.4支持向量回归机

3.8.5基因表达式编程

3.9术语解释

参考文献

第四章恶意软件智能检测

4.1摘要

4.2应用背景

4.2.1互联网安全现状

4.2.2“云安全”计划

4.2.3数据挖掘在恶意软件智能检测中的应用

4.3数据采集与预处理

4.3.1恶意软件的定义

4.3.2恶意软件的分类及特点

4.3.3恶意软件的特征表达

4.4数据挖掘的算法与实现

4.4.1数据挖掘的任务

4.4.2分类学习方法在恶意软件检测中的算法与实现

4.4.3分类集成学习在恶意软件检测中的算法与实现

4.4.4聚类及聚类融合在恶意软件检测中的算法与实现

4.5系统实现

4.5.1系统架构

4.5.2系统实际应用效果与分析

4.6本章小结

4.7中英文对照表

参考文献

第五章社交媒体挖掘

5.1摘要

5.2社交媒体数据挖掘简介

5.2.1社交媒体分析的特点综述

5.2.2社交媒体典型应用

5.3社交网络数据

5.4数据挖掘在社交媒体热点问题上的应用

5.4.1社交媒体数据挖掘需求

5.4.2信息扩散分析(InformationDiffusion)

5.4.3链接的预测(LinkPrediction)

5.4.4专家与关键人物的挖掘

5.4.5搜索

5.4.6信任(Trust)

5.4.7社交网络的内容与情感挖掘

5.5本章小结

5.6术语解释

参考文献

第六章推荐系统

6.1摘要

6.2个性化推荐系统概述

6.3推荐技术

6.3.1基于内容的推荐方法

6.3.2基于协同过滤的推荐方法

6.3.3基于混合过滤的推荐方法

6.3.4小结

6.4推荐系统评测

6.4.1实验环境

6.4.2评测指标

6.4.3小结

……

第七章智能广告

第八章灾难信息管理

第九章文本挖掘

第十章多媒体数据挖掘

第十一章空间数据挖掘

第十二章生物信息学和健康医疗

第十三章数据挖掘在建筑业中的应用

第十四章数据挖掘在高端制造业的应用

第十五章数据挖掘在可持续发展的应用

参考文献
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP