简述数据挖掘分类方法
摘要
本文对数据挖掘、分类进行概念介绍,分类规则挖掘所应用的领域和分类一些常用算法如决策树、K临近和粗糙集等以及衡量一个算法标准。
出处
《福建电脑》
2012年第2期101-102,共2页
Journal of Fujian Computer
参考文献10
-
1Had Jiawei,Micheline Kamber.数据挖掘——概念与技术[M].北京:高等教育出版社,2001:279-334. 被引量:1
-
2杨明,张载鸿.决策树学习算法ID3的研究[J].微机发展,2002,12(5):6-9. 被引量:51
-
3王光宏,蒋平.数据挖掘综述[J].同济大学学报(自然科学版),2004,32(2):246-252. 被引量:264
-
4蔡伟杰,张晓辉,朱建秋,朱扬勇.关联规则挖掘综述[J].计算机工程,2001,27(5):31-33. 被引量:136
-
5江效尧,江伟.决策树在数据挖掘中的应用研究[J].安庆师范学院学报(自然科学版),2003,9(1):83-85. 被引量:11
-
6王清毅,张波,蔡庆生.目前数据挖掘算法的评价[J].小型微型计算机系统,2000,21(1):75-78. 被引量:21
-
7肖攸安,李腊元.数据挖掘与知识发现的理论方法及技术分析[J].交通与计算机,2002,20(1):57-61. 被引量:17
-
8罗可,林睦纲,郗东妹.数据挖掘中分类算法综述[J].计算机工程,2005,31(1):3-5. 被引量:63
-
9http://blog.csdn.net/aladdina/article/details/4141127. 被引量:2
-
10http://www.cnblogs.com/zhaoqian/archive/2011/01/25/1944717.html. 被引量:2
二级参考文献22
-
1李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15-20. 被引量:1259
-
2李习彬.熵、信息、控制与系统的组织化程度[M].成都:四川科学技术出版社,1993.. 被引量:1
-
3Jiawei Han & Micheline Kambr.Data Mining:Concepts and Techniqyes[M].高等教育出版社,2001.286-316. 被引量:1
-
4[1]U.Fayyad & G.Piatesky-Shapiro,P.Smyth.From data mining to knowledge discover:An overview.ACM KDD,1994 被引量:1
-
5[2]A.Silberschatz,A.Tuzhilin.What makes patterns interesting in knowledge discovery systems.IEEE Transactions on Knowledge and Data Eng,8(6).1996 被引量:1
-
6[3]R.J.Hilderman & H.J.Hamilton.Knowledge discovery and interestingness measures:A survey.Technical report.University of Regina,1999 被引量:1
-
7[4]William Inmon.Building the Data Warehouse.New York:QED Technical Publishing Group,1992 被引量:1
-
8[5]William Inmon and R.Hackathorn.Using the Data Warehouse.New York:John Wiley & Sons,1994 被引量:1
-
9[6]Michael J.A.Berry,Gordon Linoff.Data Mining Techniques.New York:John Wiley & Sons,1997 被引量:1
-
10[7]Interpol Bandar.Data Mining and Knowledge Discovery in NBA Data.Data Mining and Knowledge Discovery.Boston:Kluwer Academic Publishers,1999 被引量:1
共引文献534
-
1刘汉龙,马彦彬,仉文岗.大数据技术在地质灾害防治中的应用综述[J].防灾减灾工程学报,2021,41(4):710-722. 被引量:25
-
2周爱华.数据挖掘技术在智慧城市建设中的应用[J].电子技术(上海),2021,50(11):94-95.
-
3柳全.基于数据挖掘的煤矿监控系统安全预测系统研究[J].区域治理,2019,0(13):155-155.
-
4罗航,余利娟,张康.移动端考研产品的春天真的到来了吗?[J].广东经济,2017,0(7X):157-157.
-
5唐志武,薛青,刘朔.基于决策树的装甲兵登陆突击仿真试验数据挖掘[J].装甲兵工程学院学报,2008,22(1):6-9. 被引量:6
-
6陈智勤,黄剑辉.基于数据挖掘技术的核心客户的识别[J].福建师范大学学报(自然科学版),2007,23(4):56-60. 被引量:1
-
7宋宝平,薛济来,铁军,李幼军,王若宾.铝热还原生产钒铁合金的工艺优化[J].稀有金属,2006,30(z2):114-116. 被引量:12
-
8韩奎国,龚卫国,李伟红,马任飞,史澜.基于CRM的大型商场POS-MIS系统的设计开发[J].仪器仪表学报,2005,26(z2):337-340.
-
9郭玉滨.决策树ID3算法研究及其改进[J].菏泽学院学报,2005,27(5):44-46. 被引量:2
-
10任建华,汪赫瑜.数据挖掘语言标准化的意义及应用[J].东北大学学报(自然科学版),2004,25(z1):176-178.
-
1张翀,石文静,陈文锋.计算机信息安全问题的研究探讨[J].计算机光盘软件与应用,2012,15(12):23-23. 被引量:4
-
2肖满生.WEB应用系统数据库访问技术探析[J].中国高教论丛,2004,26(3):72-76.
-
3韩谷萍.浅谈SOA架构及其在政府电子政务中的应用[J].电脑知识与技术,2009,0(12Z):10129-10130. 被引量:3
-
4刘光金.数据挖掘技术在互联网时代的应用探究[J].科技资讯,2014,12(29):2-2. 被引量:2
-
5张旭东.网络型病毒与计算机网络安全的建议[J].信息系统工程,2015,0(8):69-69. 被引量:2
-
6李琳.云技术的发展应用趋势[J].信息技术与信息化,2015(11):175-176. 被引量:2
-
7黄书寒.计算机信息安全技术及防护措施[J].电子测试,2016,27(8X):96-97. 被引量:3
-
8唐海燕.十年磨一剑,中科泛华与虚拟仪器共成长[J].电子设计技术 EDN CHINA,2005,12(2):93-93.
-
9彭广川,李颖.数据挖掘的常用分析方法与算法研究[J].电脑知识与技术,2005(10):5-7. 被引量:2
-
10王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程,2013(15):197-198. 被引量:4