图书介绍

数据挖掘PDF|Epub|txt|kindle电子书版本网盘下载

数据挖掘
  • 朱明编著 著
  • 出版社: 合肥:中国科学技术大学出版社
  • ISBN:7312013643
  • 出版时间:2002
  • 标注页数:319页
  • 文件大小:43MB
  • 文件页数:332页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数据挖掘PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一章 数据挖掘导论1

1.1 数据挖掘发展简述1

1.1.1 数据丰富与知识匮乏1

1.1.2 从数据到知识2

1.1.3 数据挖掘产生3

1.2 数据挖掘基本知识5

1.2.1 数据挖掘定义5

1.2.2 数据挖掘深入7

1.3 数据挖掘功能9

1.3.1 概念描述:定性与对比9

1.3.2 关联分析11

1.3.3 分类与预测11

1.3.4 聚类分析12

1.3.5 异类分析13

1.3.6 演化分析13

1.4 数据挖掘结果的评估14

1.5 数据挖掘系统15

1.5.1 数据挖掘系统分类15

1.5.2 数据挖掘系统应用15

1.6 数据挖掘研究重点18

1.7 本章小结20

参考文献20

第二章 数据预处理22

2.1 数据预处理的重要性22

2.2 数据清洗23

2.2.1 遗漏数据处理24

2.2.2 噪声数据处理24

2.2.3 不一致数据处理26

2.3 数据集成与转换26

2.3.1 数据集成处理26

2.3.2 数据转挟处理27

2.4 数据消减28

2.4.1 数据立方合计29

2.4.2 维数消减30

2.4.3 数据压缩31

2.4.4 数据块消减32

2.5 离散化和概念层次树生成35

2.5.1 数值概念层次树生成36

2.5.2 类别概念层次树生成38

2.6 本章小结39

参考文献40

第三章 定性归纳42

3.1 概念描述基本知识42

3.2 数据泛化与概要描述43

3.2.1 数据泛化中的数据立方方法43

3.2.2 基于属性归纳方法44

3.2.3 基于属性归纳算法47

3.2.4 基于属性归纳结果的表示48

3.3 属性相关分析50

3.3.1 属性相关分析意义50

3.3.2 属性相关分析方法51

3.3.3 分析定性描述示例52

3.4 挖掘概念对比描述54

3.4.1 概念对比方法与实现54

3.4.2 概念对比描述的表示56

3.4.3 概念的定性与对比描述的表示57

3.5 挖掘大数据库的描述型统计信息58

3.5.1 计算中心趋势59

3.5.2 计算数据分布59

3.6 方法讨论60

3.6.1 概念描述:经典机器学习比较61

3.6.2 概念描述的递增和并行挖掘61

3.7 本章小结62

参考文献62

第四章 分类与预测64

4.1 分类与预测基本知识64

4.2 有关分类和预测的若干问题66

4.3.1 决策树生成算法67

4.3 基于决策树的分类67

4.3.2 属性选择方法68

4.3.3 树枝修剪71

4.3.4 决策树中分类规则获取72

4.3.5 基本决策树方法的改进72

4.3.6 决策树归纳的可扩展性73

4.3.7 数据仓库技术与决策树归纳的结合74

4.4 贝叶斯分类方法76

4.4.1 贝叶斯定理76

4.4.2 基本贝叶斯分类方法77

4.4.3 贝叶斯信念网络78

4.4.4 贝叶斯信念网络的学习80

4.5 神经网络分类方法81

4.5.1 多层前馈神经网络81

4.5.2 神经网络结构82

4.5.3 后传方法82

4.5.4 后传方法和可理解性85

4.6 基于关联的分类方法87

4.7.1 k-最近邻方法88

4.7 其它分类方法88

4.7.2 基于示例推理89

4.7.3 遗传算法89

4.7.4 粗糙集方法90

4.7.5 模糊集合方法90

4.8 预测方法91

4.8.1 线性与多变量回归91

4.9 分类器准确性93

4.8.2 非线性回归93

4.8.3 其它回归模型93

4.9.1 分类器准确性估计94

4.9.2 提高分类器准确性95

4.9.3 有关分类器准确性的若干问题95

4.10 本章小结96

参考文献97

5.1.1 购物分析:关联挖掘100

第五章 关联挖掘100

5.1 关联规则挖掘100

5.1.2 基本概念101

5.1.3 关联规则挖掘分类102

5.2 单维布尔关联规则挖掘103

5.2.1 Apriori算法103

5.2.2 关联规则的生成107

5.2.3 Apriori算法的改进108

5.3 挖掘多层次关联规则110

5.3.1 多层次关联规则110

5.3.2 挖掘多层次关联规则方法111

5.3.3 多层次关联规则的冗余114

5.4 多维关联规则的挖掘115

5.4.1 多维关联规则115

5.4.2 利用静态离散挖掘多维关联规则116

5.4.3 挖掘定量关联规则117

5.4.4 挖掘基于距离的关联规则118

5.5 关联挖掘中的相关分析120

5.5.1 无意义强关联规则示例120

5.5.2 从关联分析到相关分析122

5.6 基于约束的关联挖掘122

5.6.1 基于元规则的关联挖掘122

5.6.2 基于规则约束的关联挖掘123

5.7 本章小结125

参考文献126

第六章 聚类分析129

6.1 聚类分析概念129

6.2 聚类分析中的数据类型131

6.2.1 间隔数值属性132

6.2.2 二值属性133

6.2.3 符号、顺序和比例数值属性135

6.2.4 混合类型属性136

6.3 主要聚类方法137

6.4 划分方法138

6.4.1 传统划分方法139

6.5.2 两种层次聚类方法140

6.4.2 大数据库的划分方法142

6.5 层次方法143

6.5.1 两种基本层次聚类方法143

6.5.3 层次聚类方法:CURE146

6.5.4 层次聚类方法:CHAMALEON147

6.6.1 基于密度方法:DBSCAN149

6.6 基于密度方法149

6.6.2 基于密度方法:OPTICS150

6.7 基于网格方法151

6.7.1 基于网格方法:STING151

6.7.2 基于网格方法:CLIQUE152

6.8 基于模型聚类方法154

6.8.1 统计方法154

6.8.2 神经网络方法155

6.9.1 基于统计的异常检测方法157

6.9 异常数据分析157

6.9.2 基于距离的异常检测方法158

6.9.3 基于偏差的异常检测方法159

6.10 本章小结161

参考文献162

第七章 复杂数据的挖掘164

7.1 多维分析与描述性知识挖掘164

7.1.1 结构数据的泛化164

7.1.2 空间和多媒体数据的泛化165

7.1.3 对象类/子类层次的泛化166

7.1.4 继承和产生性质的泛化166

7.1.5 类组成结构的泛化167

7.1.6 对象立方的构造与挖掘167

7.1.7 基于泛化的挖掘167

7.2 空间数据库挖掘170

7.2.1 空间数据立方与OLAP170

7.2.2 空间关联分析173

7.2.3 空间聚类分析174

7.2.4 空间分类与趋势分析174

7.2.5 光栅数据库挖掘174

7.3 多媒体数据库挖掘175

7.3.1 多媒体数据的相似搜索175

7.3.2 多媒体的多维分析176

7.3.3 多媒体数据分类与预测分析177

7.3.4 多媒体数据的关联分析178

7.4 时序数据和序列数据挖掘178

7.4.1 趋势分析179

7.4.2 时序数据中的相似搜索180

7.4.3 序列模式挖掘182

7.4.4 周期性分析183

7.5 文本数据库挖掘183

7.5.1 文本数据分析和信息检索184

7.5.2 文本挖掘187

7.6 互联网挖掘188

7.6.1 Web链接挖掘189

7.6.2 Web文档自动分类190

7.6.3 构造多层次Web信息库191

7.6.4 Web使用的挖掘192

7.7 本章小结192

参考文献193

8.1 Web信息挖掘简介196

8.1.1 Web信息挖掘意义196

第八章 互联网信息挖掘196

8.1.2 Web网页基本搜索方法197

8.2 Web网页智能搜索201

8.2.1 Web信息搜索工具包:WebSuite201

8.2.2 基于主题的Web信息搜索202

8.2.3 基于强化学习的Web搜索204

8.3 Web网页信息抽取206

8.3.1 基于层次结构的信息抽取:STALKER206

8.3.2 可视化网页信息抽取:W4F210

8.3.3 基于概念模型的多记录信息抽取213

8.4 Web信息的自主搜索218

8.4.1 自主搜索的重要性218

8.4.2 自主搜索问题描述219

8.4.3 自主搜索知识表示219

8.4.4 自主搜索算法223

8.4.5 搜索知识的获取方法226

8.5 Web信息的自主抽取229

8.5.1 信息抽取的应用229

8.5.2 信息抽取问题描述230

8.5.3 抽取知识表示方法231

8.5.4 Web抽取知识表示方法235

8.5.5 信息抽取算法238

8.5.6 抽取知识的获取243

8.6 Web个性化信息服务245

8.6.1 个性化信息服务意义245

8.6.2 个性化信息服务问题描述246

8.6.3 个性化信息需求描述247

8.6.4 信息的搜索与获取249

8.6.5 信息集成253

8.7 本章小结254

参考文献255

第九章 互联网使用挖掘259

9.1 Web使用挖掘的应用259

9.2 数据源与数据模型262

9.2.1 Web数据源262

9.2.2 数据建模264

9.3.1 结构预处理265

9.3 网站结构与内容的预处理265

9.3.2 内容预处理267

9.4 网站使用数据的预处理268

9.4.1 数据清洗269

9.4.2 用户与会话识别269

9.4.3 网页浏览识别273

9.4.4 补全路径275

9.5.1 模式发现方法概述278

9.5 使用模式挖掘方法278

9.5.2 模式挖掘算法279

9.6 使用模式评估282

9.6.1 有趣性评估标准282

9.6.2 信息过滤器283

9.6.3 证据量化285

9.6.4 结构证据量化287

9.6.5 内容证据量化289

9.7 本章小结290

参考文献290

第十章 网络安全数据挖掘293

10.1 入侵检测中的数据挖掘293

10.1.1 网络安全概述293

10.1.2 存在的问题294

10.1.3 审计数据的挖掘295

10.1.4 基于属性趣味的挖掘295

10.1.5 挖掘模式的使用299

10.1.6 错误使用的检测应用303

10.2 邮件病毒检测中的数据挖掘304

10.2.1 恶意邮件过滤器概述304

10.2.2 与Proemail的结合306

10.2.3 监视邮件附件的传播307

10.2.4 基于数据挖掘的检测模型307

10.2.5 恶意邮件附件的检测方法308

10.2.6 恶意邮件附件的检测实验结果308

10.3 病毒程序检测中的数据挖掘309

10.3.1 恶意程序检测概述309

10.3.2 恶意程序的检测方法310

10.3.3 恶意程序的特征抽取311

10.3.4 恶意程序的检测算法313

10.3.5 恶意程序的检测模型314

10.3.6 恶意程序的检测结果315

10.4 本章小结316

参考文献317

热门推荐