搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据挖掘的应用与实践:大数据时代的案例分析
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787561542941
  • 作      者:
    李涛等著
  • 出 版 社 :
    厦门大学出版社
  • 出版日期:
    2013
收藏
编辑推荐
  现今市面上已经有书籍全面地介绍数据挖掘的技术理论基础,详细解析各种挖掘算法的原理和细节。同时,还有书籍专门介绍各种数据挖掘算法的实现和相关工作的使用。但这些书侧重于介绍单个数据挖掘功能及相关算法原理,并没有涉及如何将数据挖掘应用到具体实践,《数据挖掘的应用与实践:大数据时代的案例分析》填补了这个空白。对每个案例都有详细的解析,全面介绍了如何将一个实际问题抽象和转化为数据挖掘的问题,然后利用数据挖掘的理论和方法加以解决,让读者明白来龙去脉。目的是切实指导数据挖掘的应用实践,建立起研究和应用的桥梁。
展开
作者简介
  李涛,2004年7月在美国罗彻斯特大学(University of Rochester) 获得计算机科学博士学位, 现为美国佛罗里达国际大学 (Florida International University, FIU)计算机学院终身教授,厦门大学信息科学与技术学院讲座教授。由于在数据挖掘及应用领域成效显著的研究工作, 他曾多次获得各种荣誉和奖励,其中包括美国国家自然科学基金委颁发的杰出青年教授奖 (NSF CAREER Award, 2006~2010)和 2010 IBM大规模数据分析创新奖 (Scalable Data Analytics Innovation Award).  同时,他还是数据挖掘国际权威期刊《ACM Transactions on Knowledge Discovery from Data》,《IEEE Transactions on Knowledge and Data Engineering》和 《Knowledge and Information Systems》杂志的副主编。
展开
内容介绍
  国际数据挖掘领域知名专家李涛及其带领团队近年研究成果的总结,以实际的数据挖掘工作为基石,架设起研究和应用的桥梁,帮助读者们从应用实例中学习数据外挖掘。《数据挖掘的应用与实践:大数据时代的案例分析》不按理论和技术来划分章节,而是以实际的应用案例来贯穿始终,通过数据挖掘应用的实例来介绍如何应用和学习数据挖掘技术。
展开
目录
第一章数据挖掘简介

1.1大数据时代的数据挖掘

1.1.1数据挖掘

1.1.2从数据挖掘应用的角度看大数据

1.2数据挖掘技术发展和历史

1.3十大数据挖掘算法简介

第二章系统日志和事件的挖掘

2.1摘要

2.2系统日志分析的目的

2.2.1系统问题诊断

2.2.2调试与优化

2.2.3系统安全维护

2.3日志数据分析管理系统的架构

2.3.1 日志数据的收集和预处理

2.3.2历史日志数据存储

2.3.3 日志事件数据的分析和结果展示以及使用

2.4系统日志的数据形式

2.4.1无结构的日志数据

2.4.2结构化与半结构化的日志数据

2.4.3非结构化数据的转换

2.5基于日志数据的异常检测

2.5.1基于监督学习的异常检测

2.5.2基于无监督学习的异常检测

2.6系统故障根源跟踪

2.6.1日志事件的依赖性挖掘

2.6.2基于依赖关系的系统故障追踪

2.7日志事件总结

2.7.1事件总结算法基本要求及相关工作

2.7.2基于事件发生频率变迁描述的事件总结

2.7.3基于马尔科夫模型描述的事件总结

2.7.4基于事件关系网络描述的事件总结

2.8本章小结

2.9中英文术语对照表

参考文献

第三章数据挖掘在云计算中的应用

3.1摘要

3.2云计算背景介绍

3.3数据挖掘在云计算中的应用

3.4案例介绍及困难分析:容量规划与虚拟机储备

3.4.1问题背景

3.4.2问题抽象与描述

3.4.3预测结果评估

3.4.4预测的困难性

3.5案例具体分析及解决

3.5.1预测困难性的体现

3.5.2资源预测解决方案

3.5.3数据预处理问题

3.5.4预测评估标准选择

3.5.5集成学习策略

3.6案例分析结果

3.6。l资源请求时间序列预测结果分析

3.6.2资源销毁时间序列预测结果分析

3.6.3虚拟机储备时间序列预测结果分析

3.7本章小结

3.8附录:时间序列分析模型介绍

3.8.1滑动窗口平均数预测

3.8.2自回归预测

3.8.3人工神经网络

3.8.4支持向量回归机

3.8.5基因表达式编程

3.9术语解释

参考文献

第四章恶意软件智能检测

4.1摘要

4.2应用背景

4.2.1互联网安全现状

4.2.2“云安全”计划

4.2.3数据挖掘在恶意软件智能检测中的应用

4.3数据采集与预处理

4.3.1恶意软件的定义

4.3.2恶意软件的分类及特点

4.3.3恶意软件的特征表达

4.4数据挖掘的算法与实现

4.4.1数据挖掘的任务

4.4.2分类学习方法在恶意软件检测中的算法与实现

4.4.3分类集成学习在恶意软件检测中的算法与实现

4.4.4聚类及聚类融合在恶意软件检测中的算法与实现

4.5系统实现

4.5.1系统架构

4.5.2系统实际应用效果与分析

4.6本章小结

4.7中英文对照表

参考文献

第五章社交媒体挖掘

5.1摘要

5.2社交媒体数据挖掘简介

5.2.1社交媒体分析的特点综述

5.2.2社交媒体典型应用

5.3社交网络数据

5.4数据挖掘在社交媒体热点问题上的应用

5.4.1社交媒体数据挖掘需求

5.4.2信息扩散分析(Information Diffusion)

5.4.3链接的预测(Link Prediction)

5.4.4专家与关键人物的挖掘

5.4.5搜索

5.4.6信任(Trust)

5.4.7社交网络的内容与情感挖掘

5.5本章小结

5.6术语解释

参考文献

第六章推荐系统

6.1摘要

6.2个性化推荐系统概述

6.3推荐技术

6.3.1基于内容的推荐方法

6.3.2基于协同过滤的推荐方法

6.3.3基于混合过滤的推荐方法

6.3.4小结

6.4推荐系统评测

6.4.1实验环境

6.4.2评测指标

6.4.3小结

……

第七章智能广告

第八章灾难信息管理

第九章文本挖掘

第十章多媒体数据挖掘

第十一章空间数据挖掘

第十二章生物信息学和健康医疗

第十三章数据挖掘在建筑业中的应用

第十四章数据挖掘在高端制造业的应用

第十五章数据挖掘在可持续发展的应用

参考文献 
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证