图书介绍
R语言数据挖掘【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (哈)贝特·麦克哈贝尔(Bater Makhabel)著 著
- 出版社: 北京:机械工业出版社
- ISBN:7111547693
- 出版时间:2016
- 标注页数:201页
- 文件大小:28MB
- 文件页数:222页
- 主题词:
PDF下载
下载说明
R语言数据挖掘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 预备知识1
1.1 大数据2
1.2 数据源3
1.3 数据挖掘4
1.3.1 特征提取4
1.3.2 总结4
1.3.3 数据挖掘过程5
1.4 社交网络挖掘7
1.5 文本挖掘9
1.5.1 信息检索和文本挖掘10
1.5.2 文本挖掘预测10
1.6 网络数据挖掘10
1.7 为什么选择R12
1.8 统计学12
1.8.1 统计学与数据挖掘13
1.8.2 统计学与机器学习13
1.8.3 统计学与R语言13
1.8.4 数据挖掘中统计学的局限性13
1.9 机器学习13
1.9.1 机器学习方法14
1.9.2 机器学习架构14
1.10 数据属性与描述15
1.10.1 数值属性16
1.10.2 分类属性16
1.10.3 数据描述16
1.10.4 数据测量17
1.11 数据清洗18
1.11.1 缺失值18
1.11.2 垃圾数据、噪声数据或异常值19
1.12 数据集成19
1.13 数据降维20
1.13.1 特征值和特征向量20
1.13.2 主成分分析20
1.13.3 奇异值分解20
1.13.4 CUR分解21
1.14 数据变换与离散化21
1.14.1 数据变换21
1.14.2 标准化数据的变换方法22
1.14.3 数据离散化22
1.15 结果可视化23
1.16 练习24
1.17 总结24
第2章 频繁模式、关联规则和相关规则挖掘25
2.1 关联规则和关联模式概述26
2.1.1 模式和模式发现26
2.1.2 关系或规则发现29
2.2 购物篮分析30
2.2.1 购物篮模型31
2.2.2 Apriori算法31
2.2.3 Eclat算法35
2.2.4 FP-growth算法37
2.2.5 基于最大频繁项集的GenMax算法41
2.2.6 基于频繁闭项集的Charm算法43
2.2.7 关联规则生成算法44
2.3 混合关联规则挖掘46
2.3.1 多层次和多维度关联规则挖掘46
2.3.2 基于约束的频繁模式挖掘47
2.4 序列数据集挖掘48
2.4.1 序列数据集48
2.4.2 GSP算法48
2.5 R语言实现50
2.5.1 SPADE算法51
2.5.2 从序列模式中生成规则52
2.6 高性能算法52
2.7 练习53
2.8 总结53
第3章 分类54
3.1 分类55
3.2 通用决策树归纳法56
3.2.1 属性选择度量58
3.2.2 决策树剪枝59
3.2.3 决策树生成的一般算法59
3.2.4 R语言实现61
3.3 使用ID3算法对高额度信用卡用户分类61
3.3.1 ID3算法62
3.3.2 R语言实现64
3.3.3 网络攻击检测64
3.3.4 高额度信用卡用户分类66
3.4 使用C4.5算法进行网络垃圾页面检测66
3.4.1 C4.5算法67
3.4.2 R语言实现68
3.4.3 基于MapReduce的并行版本69
3.4.4 网络垃圾页面检测70
3.5 使用CART算法判断网络关键资源页面72
3.5.1 CART算法73
3.5.2 R语言实现74
3.5.3 网络关键资源页面判断74
3.6 木马程序流量识别方法和贝叶斯分类75
3.6.1 估计75
3.6.2 贝叶斯分类76
3.6.3 R语言实现77
3.6.4 木马流量识别方法77
3.7 垃圾邮件识别和朴素贝叶斯分类79
3.7.1 朴素贝叶斯分类79
3.7.2 R语言实现80
3.7.3 垃圾邮件识别80
3.8 基于规则的计算机游戏玩家类型分类和基于规则的分类81
3.8.1 从决策树变换为决策规则82
3.8.2 基于规则的分类82
3.8.3 序列覆盖算法83
3.8.4 RIPPER算法83
3.8.5 计算机游戏玩家类型的基于规则的分类85
3.9 练习86
3.10 总结86
第4章 高级分类算法87
4.1 集成方法87
4.1.1 Bagging算法88
4.1.2 Boosting和AdaBoost算法89
4.1.3 随机森林算法91
4.1.4 R语言实现91
4.1.5 基于MapReduce的并行版本92
4.2 生物学特征和贝叶斯信念网络92
4.2.1 贝叶斯信念网络算法93
4.2.2 R语言实现94
4.2.3 生物学特征94
4.3 蛋白质分类和k近邻算法94
4.3.1 kNN算法95
4.3.2 R语言实现95
4.4 文档检索和支持向量机95
4.4.1 支持向量机算法97
4.4.2 R语言实现99
4.4.3 基于MapReduce的并行版本99
4.4.4 文档检索100
4.5 基于频繁模式的分类100
4.5.1 关联分类100
4.5.2 基于判别频繁模式的分类101
4.5.3 R语言实现101
4.5.4 基于序列频繁项集的文本分类102
4.6 基于反向传播算法的分类102
4.6.1 BP算法104
4.6.2 R语言实现105
4.6.3 基于MapReduce的并行版本105
4.7 练习106
4.8 总结107
第5章 聚类分析108
5.1 搜索引擎和k均值算法110
5.1.1 k均值聚类算法111
5.1.2 核k均值聚类算法112
5.1.3 k模式聚类算法112
5.1.4 R语言实现113
5.1.5 基于MapReduce的并行版本113
5.1.6 搜索引擎和网页聚类114
5.2 自动提取文档文本和k中心点算法116
5.2.1 PAM算法117
5.2.2 R语言实现117
5.2.3 自动提取和总结文档文本117
5.3 CLARA算法及实现118
5.3.1 CLARA算法119
5.3.2 R语言实现119
5.4 CLARANS算法及实现119
5.4.1 CLARANS算法120
5.4.2 R语言实现120
5.5 无监督的图像分类和仿射传播聚类120
5.5.1 仿射传播聚类121
5.5.2 R语言实现122
5.5.3 无监督图像分类122
5.5.4 谱聚类算法123
5.5.5 R语言实现123
5.6 新闻分类和层次聚类123
5.6.1 凝聚层次聚类123
5.6.2 BIRCH算法124
5.6.3 变色龙算法125
5.6.4 贝叶斯层次聚类算法126
5.6.5 概率层次聚类算法126
5.6.6 R语言实现127
5.6.7 新闻分类127
5.7 练习127
5.8 总结128
第6章 高级聚类分析129
6.1 电子商务客户分类分析和DBSCAN算法129
6.1.1 DBSCAN算法130
6.1.2 电子商务客户分类分析131
6.2 网页聚类和OPTICS算法132
6.2.1 OPTICS算法132
6.2.2 R语言实现134
6.2.3 网页聚类134
6.3 浏览器缓存中的访客分析和 DENCLUE算法134
6.3.1 DENCLUE算法135
6.3.2 R语言实现135
6.3.3 浏览器缓存中的访客分析136
6.4 推荐系统和STING算法137
6.4.1 STING算法137
6.4.2 R语言实现138
6.4.3 推荐系统138
6.5 网络情感分析和CLIQUE算法139
6.5.1 CLIQUE算法139
6.5.2 R语言实现140
6.5.3 网络情感分析140
6.6 观点挖掘和WAVE聚类算法140
6.6.1 WAVE聚类算法141
6.6.2 R语言实现141
6.6.3 观点挖掘141
6.7 用户搜索意图和EM算法142
6.7.1 EM算法143
6.7.2 R语言实现143
6.7.3 用户搜索意图143
6.8 客户购买数据分析和高维数据聚类144
6.8.1 MAFIA算法144
6.8.2 SURFING算法145
6.8.3 R语言实现146
6.8.4 客户购买数据分析146
6.9 SNS和图与网络数据聚类146
6.9.1 SCAN算法146
6.9.2 R语言实现147
6.9.3 社交网络服务147
6.10 练习148
6.11 总结148
第7章 异常值检测150
7.1 信用卡欺诈检测和统计方法151
7.1.1 基于似然的异常值检测算法152
7.1.2 R语言实现152
7.1.3 信用卡欺诈检测153
7.2 活动监控——涉及手机的欺诈检测和基于邻近度的方法153
7.2.1 NL算法153
7.2.2 FindAllOutsM算法153
7.2.3 FindAllOutsD算法154
7.2.4 基于距离的算法155
7.2.5 Dolphin算法156
7.2.6 R语言实现157
7.2.7 活动监控与手机欺诈检测157
7.3 入侵检测和基于密度的方法157
7.3.1 OPTICS-OF算法159
7.3.2 高对比度子空间算法159
7.3.3 R语言实现160
7.3.4 入侵检测160
7.4 入侵检测和基于聚类的方法161
7.4.1 层次聚类检测异常值161
7.4.2 基于k均值的算法161
7.4.3 ODIN算法162
7.4.4 R语言实现162
7.5 监控网络服务器的性能和基于分类的方法163
7.5.1 OCSVM算法163
7.5.2 一类最近邻算法164
7.5.3 R语言实现164
7.5.4 监控网络服务器的性能164
7.6 文本的新奇性检测、话题检测与上下文异常值挖掘164
7.6.1 条件异常值检测算法165
7.6.2 R语言实现166
7.6.3 文本的新奇性检测与话题检测166
7.7 空间数据中的集体异常值167
7.7.1 路径异常值检测算法167
7.7.2 R语言实现167
7.7.3 集体异常值的特征168
7.8 高维数据中的异常值检测168
7.8.1 Brute-Force算法168
7.8.2 HilOut算法168
7.8.3 R语言实现169
7.9 练习169
7.10 总结169
第8章 流数据、时间序列数据和序列数据挖掘171
8.1 信用卡交易数据流和STREAM算法171
8.1.1 STREAM算法172
8.1.2 单通道法聚类算法173
8.1.3 R语言实现174
8.1.4 信用卡交易数据流174
8.2 预测未来价格和时间序列分析175
8.2.1 ARIMA算法176
8.2.2 预测未来价格176
8.3 股票市场数据和时间序列聚类与分类176
8.3.1 hError算法177
8.3.2 基于INN分类器的时间序列分类178
8.3.3 R语言实现178
8.3.4 股票市场数据178
8.4 网络点击流和挖掘符号序列179
8.4.1 TECNO-STREAMS算法179
8.4.2 R语言实现181
8.4.3 网络点击流181
8.5 挖掘事务数据库中的序列模式181
8.5.1 PrefixSpan算法182
8.5.2 R语言实现182
8.6 练习182
8.7 总结182
第9章 图挖掘与网络分析183
9.1 图挖掘183
9.1.1 图183
9.1.2 图挖掘算法184
9.2 频繁子图模式挖掘184
9.2.1 gPLS算法184
9.2.2 GraphSig算法184
9.2.3 gSpan算法185
9.2.4 最右路径扩展和它们的支持185
9.2.5 子图同构枚举算法186
9.2.6 典型的检测算法186
9.2.7 R语言实现186
9.3 社交网络挖掘186
9.3.1 社区检测和Shingling算法187
9.3.2 节点分类和迭代分类算法188
9.3.3 R语言实现188
9.4 练习188
9.5 总结188
第10章 文本与网络数据挖掘189
10.1 文本挖掘与TM包190
10.2 文本总结190
10.2.1 主题表示191
10.2.2 多文档总结算法192
10.2.3 最大边缘相关算法193
10.2.4 R语言实现193
10.3 问答系统194
10.4 网页分类194
10.5 对报刊文章和新闻主题分类195
10.5.1 基于N-gram的文本分类算法195
10.5.2 R语言实现197
10.6 使用网络日志的网络使用挖掘197
10.6.1 基于形式概念分析的关联规则挖掘算法198
10.6.2 R语言实现198
10.7 练习198
10.8 总结199
附录 算法和数据结构200
热门推荐
- 3492616.html
- 2727095.html
- 3772395.html
- 618511.html
- 1050085.html
- 1509347.html
- 1161393.html
- 1750147.html
- 2893902.html
- 2915878.html
- http://www.ickdjs.cc/book_2978525.html
- http://www.ickdjs.cc/book_1741857.html
- http://www.ickdjs.cc/book_3864734.html
- http://www.ickdjs.cc/book_3737242.html
- http://www.ickdjs.cc/book_451194.html
- http://www.ickdjs.cc/book_2609809.html
- http://www.ickdjs.cc/book_1573318.html
- http://www.ickdjs.cc/book_452696.html
- http://www.ickdjs.cc/book_1295879.html
- http://www.ickdjs.cc/book_564885.html