返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新数据挖掘的应用与实践李涛 等9787561542941
  • 正版
    • 作者: 李涛 等著 | 李涛 等编 | 李涛 等译 | 李涛 等绘
    • 出版社: 厦门大学出版社
    • 出版时间:2013-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李涛 等著| 李涛 等编| 李涛 等译| 李涛 等绘
    • 出版社:厦门大学出版社
    • 出版时间:2013-10-01
    • 版次:1
    • 印次:1
    • 字数:736.00千字
    • 页数:416
    • 开本:16开
    • ISBN:9787561542941
    • 版权提供:厦门大学出版社
    • 作者:李涛 等
    • 著:李涛 等
    • 装帧:平装
    • 印次:1
    • 定价:49.00
    • ISBN:9787561542941
    • 出版社:厦门大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2013-10-01
    • 页数:416
    • 外部编号:1200836449
    • 版次:1
    • 成品尺寸:暂无

    章数据挖掘简介
    1.1大数据时代的数据挖掘
    1.1.1数据挖掘
    1.1.2从数据挖掘应用的角度看大数据
    1.2数据挖掘技术发展和历史
    1.3十大数据挖掘算法简介
    第二章系统日志和事件的挖掘
    2.1摘要
    2.2系统日志分析的目的
    2.2.1系统问题诊断
    2.2.2调试与优化
    2..系统安全维护
    .日志数据分析管理系统的架构
    ..1 日志数据的收集和预处理
    ..2历史日志数据存储
    .. 日志事件数据的分析和结果展示以及使用
    2.4系统日志的数据形式
    2.4.1无结构的日志数据
    2.4.2结构化与半结构化的日志数据
    2.4.3非结构化数据的转换
    2.5基于日志数据的异常检测
    2.5.1基于监督学习的异常检测
    2.5.2基于无监督学习的异常检测
    2.6系统故障根源跟踪
    2.6.1日志事件的依赖挖掘
    2.6.2基于依赖关系的系统故障追踪
    2.7日志事件总结
    2.7.1事件总结算法基本要求及相关工作
    2.7.2基于事件发生频率变迁描述的事件总结
    2.7.3基于马尔科夫模型描述的事件总结
    2.7.4基于事件关系网络描述的事件总结
    2.8本章小结
    2.9中英文术语对照表
    参考文献
    第三章数据挖掘在云计算中的应用
    3.1摘要
    3.2云计算背景介绍
    3.3数据挖掘在云计算中的应用
    3.4案例介绍及困难分析:容量规划与虚拟机储备
    3.4.1问题背景
    3.4.2问题抽象与描述
    3.4.3预测结果评估
    3.4.4预测的困难
    3.5案例具体分析及解决
    3.5.1预测困难的体现
    3.5.2资源预测解决方案
    3.5.3数据预处理问题
    3.5.4预测评估标准选择
    3.5.5集成学习策略
    3.6案例分析结果
    3.6。l资源请求时间序列预测结果分析
    3.6.2资源销毁时间序列预测结果分析
    3.6.3虚拟机储备时间序列预测结果分析
    3.7本章小结
    3.8附录:时间序列分析模型介绍
    3.8.1滑动窗口平均数预测
    3.8.2自回归预测
    3.8.3人工神经网络
    3.8.4支持向量回归机
    3.8.5基因表达式编程
    3.9术语解释
    参考文献
    第四章恶意软件智能检测
    4.1摘要
    4.2应用背景
    4.2.1互联网安全现状
    4.2.2“云安全”计划
    4..数据挖掘在恶意软件智能检测中的应用
    4.3数据采集与预处理
    4.3.1恶意软件的定义
    4.3.2恶意软件的分类及特点
    4.3.3恶意软件的特征表达
    4.4数据挖掘的算法与实现
    4.4.1数据挖掘的任务
    4.4.2分类学习方法在恶意软件检测中的算法与实现
    4.4.3分类集成学习在恶意软件检测中的算法与实现
    4.4.4聚类及聚类融合在恶意软件检测中的算法与实现
    4.5系统实现
    4.5.1系统架构
    4.5.2系统实际应用效果与分析
    4.6本章小结
    4.7中英文对照表
    参考文献
    第五章社交媒体挖掘
    5.1摘要
    5.2社交媒体数据挖掘简介
    5.2.1社交媒体分析的特点综述
    5.2.2社交媒体典型应用
    5.3社交网络数据
    5.4数据挖掘在社交媒体热点问题上的应用
    5.4.1社交媒体数据挖掘需求
    5.4.2信息扩散分析(Information Diffusion)
    5.4.3链接的预测(Link Prediction)
    5.4.4专家与关键人物的挖掘
    5.4.5搜索
    5.4.6信任(Trust)
    5.4.7社交网络的内容与情感挖掘
    5.5本章小结
    5.6术语解释
    参考文献
    第六章系统
    6.1摘要
    6.2个化系统概述
    6.3技术
    6.3.1基于内容的方法
    6.3.2基于协同过滤的方法
    6.3.3基于混合过滤的方法
    6.3.4小结
    6.4系统评测
    6.4.1实验环境
    6.4.2评测指标
    6.4.3小结
    ……
    第七章智能广告
    第八章灾难信息管理
    第九章文本挖掘
    第十章多媒体数据挖掘
    十章空间数据挖掘
    第十二章生物信息学和健康医疗
    第十三章数据挖掘在建筑业中的应用
    第十四章数据挖掘在高端制造业的应用
    第十五章数据挖掘在可持续发展的应用
    参考文献 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购