期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
改进的GDBT迭代决策树分类算法及其应用
被引量:
4
下载PDF
职称材料
导出
摘要
传统的决策树分类方法有ID3和C4.5,由于单棵决策树的局限性,在训练数据过程中由于属性值的过多容易出现过拟合现象,本文研究使用多颗决策树和Boosting算法结合在一起的GDBT分类方法。GDBT算法是基于回归的思想,对复杂数据有较强的处理能力,且它是由多棵树组成的,构造树不复杂,每次用残差进行调整,保证分类的精确。
作者
曹颖超
机构地区
西安科技大学计算机科学与技术学院
出处
《科技视界》
2017年第12期105-105,149,共2页
Science & Technology Vision
关键词
分类算法
决策树
GBDT
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
10
同被引文献
31
引证文献
4
二级引证文献
6
参考文献
4
1
孟岩,汪云云.
典型半监督分类算法的研究分析[J]
.计算机技术与发展,2017,27(10):43-48.
被引量:4
2
龙浩..用于不平衡分类问题的自适应加权极限学习机研究[D].深圳大学,2017:
3
杨志辉..基于机器学习算法在数据分类中的应用研究[D].中北大学,2017:
4
沈龙凤,宋万干,葛方振,李想,杨忆,刘怀愚,高向军,洪留荣.
最优路径森林分类算法综述[J]
.计算机应用研究,2018,35(1):7-12.
被引量:9
二级参考文献
8
1
冯少荣.
决策树算法的研究与改进[J]
.厦门大学学报(自然科学版),2007,46(4):496-500.
被引量:67
2
肖宇,于剑.
基于近邻传播算法的半监督聚类[J]
.软件学报,2008,19(11):2803-2813.
被引量:165
3
高滢,刘大有,齐红,刘赫.
一种半监督K均值多关系数据聚类算法[J]
.软件学报,2008,19(11):2814-2821.
被引量:22
4
李昆仑,曹铮,曹丽苹,张超,刘明.
半监督聚类的若干新进展[J]
.模式识别与人工智能,2009,22(5):735-742.
被引量:50
5
梁吉业,高嘉伟,常瑜.
半监督学习研究进展[J]
.山西大学学报(自然科学版),2009,32(4):528-534.
被引量:32
6
皋军,王士同,邓赵红.
基于全局和局部保持的半监督支持向量机[J]
.电子学报,2010,38(7):1626-1633.
被引量:19
7
李亚娥,汪西莉.
一种自适应的半监督图像分类算法[J]
.计算机技术与发展,2013,23(2):112-114.
被引量:3
8
侯杰,茅耀斌,孙金生.
一种最大化样本可分性半监督Boosting算法[J]
.南京理工大学学报,2014,38(5):675-681.
被引量:4
共引文献
10
1
曹颖超.
决策树分类算法及其应用[J]
.科学技术创新,2017(25):145-146.
2
赵国彦,刘雷磊,王剑波,刘焕新,赵杰,范壮.
岩爆等级预测的PCA-OPF模型[J]
.矿冶工程,2019,39(4):1-5.
被引量:10
3
冯歆尧,黄剑文,孟禹.
基于半监督三训方法的窃电用户识别的研究及应用[J]
.微型电脑应用,2020,36(1):154-156.
被引量:5
4
成磊峰,张颋,代翔.
基于动态行为学习的空中目标识别方法[J]
.计算机与数字工程,2020,48(3):581-585.
被引量:2
5
李宏林,朱建彬,徐梦迪.
最优路径森林算法原理及其相关反馈应用[J]
.海峡科学,2020(6):50-54.
6
徐根祺,温宗周,李丽敏,马婧,姚怡.
监测预警技术在泥石流灾害中的应用[J]
.有色金属科学与工程,2021,12(2):97-104.
被引量:11
7
李红兰,巫蓉.
基于决策分类算法的本科毕业生就业形势分析系统设计[J]
.现代电子技术,2021,44(10):73-76.
8
江泽华,袁志刚,谢东海,邵耀华.
煤层底板突水预测的PCA-OPF模型[J]
.矿业工程研究,2021,36(1):49-54.
被引量:3
9
马婧.
泥石流灾害监测预警系统设计及应用[J]
.葛洲坝集团科技,2021(4):37-40.
10
张云秋,黄麒霏,朱祥.
基于关系融合和双向扩散模型的药物与靶标关系预测方法研究[J]
.数据分析与知识发现,2024,8(2):155-167.
同被引文献
31
1
董师师,黄哲学.
随机森林理论浅析[J]
.集成技术,2013,2(1):1-7.
被引量:146
2
张宇镭,党琰,贺平安.
利用Pearson相关系数定量分析生物亲缘关系[J]
.计算机工程与应用,2005,41(33):79-82.
被引量:100
3
殷春霞,楚涛,马力.
基于数据挖掘的网络性能分析系统的设计和实现[J]
.计算机工程,2006,32(12):136-138.
被引量:1
4
张琳琳.
电子商务网络支付安全问题探讨[J]
.中小企业管理与科技,2010(34):301-301.
被引量:6
5
黄韬,刘胜辉,谭艳娜.
基于k-means聚类算法的研究[J]
.计算机技术与发展,2011,21(7):54-57.
被引量:87
6
王爱平,万国伟,程志全,李思昆.
支持在线学习的增量式极端随机森林分类器[J]
.软件学报,2011,22(9):2059-2074.
被引量:56
7
王恂.
电子商务网络支付安全问题研究[J]
.商场现代化,2011(17):74-74.
被引量:9
8
董昱,赵媛媛,林海香.
基于小波分析的电动转辙机动作电流的分析研究[J]
.兰州交通大学学报,2012,31(6):39-43.
被引量:9
9
陈传波,潘非,李其申,陆枫.
时间序列趋势加权平滑预测模型研究[J]
.小型微型计算机系统,2001,22(11):1299-1301.
被引量:2
10
肖瑞,刘国华.
基于趋势的时间序列相似性度量和聚类研究[J]
.计算机应用研究,2014,31(9):2600-2605.
被引量:19
引证文献
4
1
白智远,温从威,杨锦浩,陈智,吕品.
一种融合历史均值与提升树的客流量预测模型[J]
.计算机技术与发展,2019,29(4):212-215.
被引量:2
2
樊春美,朱建生.
基于电商平台的恶意支付账户识别算法研究[J]
.计算机技术与发展,2020,30(6):114-118.
被引量:3
3
黄成明,胡坚.
基于改进GBDT算法的农产品冷链物流资源需求预测的研究[J]
.中国储运,2022(7):113-114.
被引量:1
4
杨喜旺,王智超,黄晋英,荆丽澄,王宇轩.
基于可视图特征与CatBoost的转辙机故障诊断[J]
.中北大学学报(自然科学版),2024,45(1):58-65.
二级引证文献
6
1
苏天培.
基于XGBoost的糖尿病风险预测[J]
.科技视界,2019(2):155-156.
被引量:2
2
熊传文.
基于机器学习的网络支付欺诈交易动态识别模型的构建[J]
.惠州学院学报,2021,41(6):80-84.
被引量:2
3
尹寿芳,张善智.
K-Means算法与数据挖掘在旅游电商平台设计中的应用[J]
.西昌学院学报(自然科学版),2022,36(1):92-96.
被引量:3
4
安新艳,王亚林,任敬璐,韩玫娟,李会敏,潘晓元,李涛,王金元.
基于人脸识别的医院智能支付风险控制算法设计[J]
.自动化与仪器仪表,2023(3):264-268.
5
柏莉,黄春洋,何敏,许峰,姚丹.
耦合时空因素的城市供水管网压力预测研究[J]
.市政技术,2023,41(11):151-157.
6
薄胜,李媛,刘海伦.
基于马尔可夫决策的钢铁产成品订单分配模型研究[J]
.河北省科学院学报,2024,41(2):29-36.
被引量:1
1
褚治广,颜飞,张兴,李畅.
基于C4.5算法和Hadoop云计算平台的购物意愿分析方法[J]
.辽宁工业大学学报(自然科学版),2017,37(4):225-229.
被引量:2
2
陈晖,马亚平.
目标威胁评估的一种改进影响网络方法[J]
.计算机科学,2017,44(8):162-167.
被引量:2
3
张红军,闫士举.
基于双侧乳腺图像“共用”阈值分割的乳腺癌近期发病预测[J]
.中国医学物理学杂志,2017,34(8):820-824.
被引量:5
4
郝志刚.
考虑医患满意度和手术成本的日手术排程方法[J]
.工业工程,2017,20(4):49-56.
被引量:7
5
徐丽媛,何杰,王然,王沁.
不依赖于精确初始坐标的车联网相对定位坐标估计算法[J]
.计算机学报,2017,40(7):1583-1599.
被引量:8
科技视界
2017年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部