您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于支持向量机的数据库学习算法pdf

  2. 基于支持向量基于支持向量机的数据库学习算法机的数据库学习算法
  3. 所属分类:其它

    • 发布日期:2009-12-10
    • 文件大小:333824
    • 提供者:xiaogang_150
  1. 数据挖掘在各行业的应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:其它

    • 发布日期:2010-04-19
    • 文件大小:13631488
    • 提供者:liaosaien
  1. 分布式系统领域教程pdf

  2. 目 录 译者序 前言 第1章 概论 1.1 推动因素 1.2 基本计算机组成 1.3 分布式系统的定义 1.4 我们的模型 1.5 互连网络 1.6 应用与标准 1.7 范围 1.8 参考资料来源 参考文献 习题 第2章 分布式程序设计语言 2.1 分布式程序设计支持的需求 2.2 并行/分布式程序设计语言概述 2.3 并行性的表示 2.4 进程通信与同步 2.5 远程过程调用 2.6 健壮性 第 3 章 分布式系统设计的形式方法 3.1 模型的介绍 3.1.1 状态机模型 3.1.2 佩特里
  3. 所属分类:其它

    • 发布日期:2011-02-19
    • 文件大小:2097152
    • 提供者:cuiyubing819
  1. VC++数字图像模式识别技术及工程实践

  2. 目录 第1章 绪论 1.1 模式和模式识别的概念 1.2 模式空间、特征空间和类型空间 1.3 模式识别系统的构成 1.3.1 信息获取 1.3.2 预处理 1.3.3 特征提取和选择 1.3.4 分类决策 1.4 物体的结构表示 1.5 图片识别问题 第2章 模式识别中的基本决策方法 2.1 基于最小错误率的贝叶斯决策 2.2 分类器设计 2.2.1 多类情况 2.2.2 两类情况 2.3 关于分类器的错误率 2.4 关于贝叶斯决策 2.5 线性判别函数的基本概念 2.6 设计线性分类器的主
  3. 所属分类:C++

    • 发布日期:2013-05-16
    • 文件大小:14680064
    • 提供者:a121649982
  1. Visual C++数字图像模式识别技术及工程实践工程源代码

  2. 第1章 绪论 1.1 模式和模式识别的概念 1.2 模式空间、特征空间和类型空间 1.3 模式识别系统的构成 1.3.1 信息获取 1.3.2 预处理 1.3.3 特征提取和选择 1.3.4 分类决策 1.4 物体的结构表示 1.5 图片识别问题 第2章 模式识别中的基本决策方法 2.1 基于最小错误率的贝叶斯决策 2.2 分类器设计 2.2.1 多类情况 2.2.2 两类情况 2.3 关于分类器的错误率 2.4 关于贝叶斯决策 2.5 线性判别函数的基本概念 2.6 设计线性分类器的主要步骤
  3. 所属分类:C++

    • 发布日期:2013-05-17
    • 文件大小:14680064
    • 提供者:a121649982
  1. 数据挖掘各行业应用论文

  2. 数据挖掘在各行业的应用论文 数据仓库与数据挖掘.caj 空间数据挖掘技术.caj 数据仓库与数据挖掘技术及其在科技情报业的应用前景.caj 相关案件的数据挖掘.caj 数据挖掘技术.caj 一种实时过程控制中的数据挖掘算法研究.caj EIS 环境下的数据挖掘技术的研究.caj 数据挖掘及其工具的选择.caj 数据挖掘技术与中国商业银行业务发展策略.caj 数据挖掘工具DMTools的设计与实现.caj 数据仓库、数据挖掘在银行中的应用.caj 基于信息熵的地学空间数据挖掘模型.caj 数据挖
  3. 所属分类:数据库

    • 发布日期:2013-06-20
    • 文件大小:13631488
    • 提供者:caiyewen1992
  1. 数据挖掘论文合集-242篇(part1)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:night_furry
  1. 数据挖掘论文合集-242篇(part2)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:10485760
    • 提供者:mathlf2015
  1. 数据挖掘论文合集-242篇(part3)

  2. EIS 环境下的数据挖掘技术的研究.caj FCC油品质量指标智能监测系统的数据挖掘与修正技术.caj IDSS 中数据仓库和数据挖掘的研究与实现.caj InternetWeb数据挖掘研究现状及最新进展.caj Internet数据挖掘原理及实现.caj Min-Max模糊神经网络的应用研究.pdf OLAP与数据挖掘一体化模型的分析与讨论.caj OLAP和数据挖掘技术在Web日志上的应用.caj ON-LINE REDUCING MACHINING ERRORS IN BORING OP
  3. 所属分类:其它

    • 发布日期:2009-01-13
    • 文件大小:5242880
    • 提供者:hutingt77
  1. 机器学习算法基础学习总结

  2. 机器学习算法基础学习总结2.基本算法 2.1 Logistic回归 优点:计算代价不高,易于理解和实现。 缺点:容易欠拟合,分类精度可能不高 适用数据类型:数值型和标称型数据。 类别:分类算法。 试用场景:解决二分类问题。 简述: Logistic回归算法基于 Sigmoid函数,或者说 Sigmoid就是逻辑回归函数。 Sigmoid函数定义如下:1/(1-exp(-z))。函数值域范围(0,1)。可以用来做分 类器。 Sigmoid函数的函数曲线如下: 逻辑凹归模型分解如下:(1)首先将不同
  3. 所属分类:机器学习

    • 发布日期:2019-07-02
    • 文件大小:312320
    • 提供者:abacaba
  1. 基于稀疏编码的人脸识别算法

  2. 介绍了一种基于稀疏编码的人脸识别算法。先对10副自然图像应用稀疏编码,学习到基函数和图像稀疏表示的拟合分布的参数。在人脸识别中,用稀疏编码和已得到的基函数表示图像的稀疏,再经过拟合分布函数得到人脸图像的最终表示,然后应用多分类线性支持向量机(SVM)来完成识别算法。通过在人脸数据库上的实验表明,该算法具有很高的识别正确率。
  3. 所属分类:其它

    • 发布日期:2020-10-18
    • 文件大小:429056
    • 提供者:weixin_38685455
  1. 百草枯项目-源码

  2. 百草枯项目 医疗错误很难被发现和解决,尤其是在医院医生在压力下工作时,例如在急诊室。 数据分析和机器学习模型可以帮助医生减少医疗诊断中的错误。 该项目的目的是开发一种系统,该系统可帮助医生基于Vejle Sygehus急诊室的X射线图像检测肺炎病例。 该项目研究了不同的算法和技术,以便获得最佳的准确性分数。 它比较了从训练117种不同模型获得的准确性得分。 这些模型属于以下算法:卷积神经网络,支持向量机和Logistic回归。 所获得的最佳模型属于CNN算法,其准确性分数如下:准确性率为0.96
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:1024
    • 提供者:weixin_42140625
  1. 数据科学-源码

  2. 数据科学 数据科学之路 程式设计 • • •Excel •可以轻松使用终端,Git中的版本控制以及使用GitHub • • • : 访问数据库,CSV和JSON数据 使用熊猫进行数据清理和转换 可视化 仪表板 机器学习: 特征工程 回归算法 分类算法 决策树学习 支持向量机 无监督学习 降维 推荐系统 文字分析 基于内容的协作过滤 评估推荐系统。 DCG,nDCG 合奏方法 引导,装袋和提升 AdaBoost 随机森林 大数据工程基础 Hadoop和MapReduce编程 NoSQL数据
  3. 所属分类:其它

    • 发布日期:2021-02-10
    • 文件大小:5242880
    • 提供者:weixin_42160278
  1. ACPSO-SVR结合的非线性建模预测算法研究

  2. 提出一种基于自适应混沌粒子群优化和支持向量机结合的非线性预测建模算法(ACPSO-SVR),引入ACPSO启发式寻优机制对SVR模型的超参数进行自动选取,在超参数取值范围变化较大的情况下,效果明显优于网格式搜索算法。选取UCI机器学习数据库中的Forest fires标准数据集进行测试,实验结果表明该方法具有较高的精度和良好的泛化能力,对于解决多变量的回归预测问题是一种有效的方法。最后给出了混合算法在碳一多相催化领域的两种典型应用,在反应动力学模型未知的情况下建立催化剂组份模型和操作条件模型,以
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:1033216
    • 提供者:weixin_38594266
  1. 基于卷积神经网络的立体图像舒适度客观评价

  2. 基于卷积神经网络模型,提出一种立体图像舒适度评价方法。该方法无须提前根据特定的任务从图像中人工提取具体的特征,而是模拟人脑处理机制对图像进行层次化的抽象处理,自主提取特征。该方法采用三通道卷积神经网络结构,分别对原始图像进行主成分分析,以及32×32、256×256两种尺度的分块处理得到三条通道的输入数据集,根据输入数据设计每条通道的网络结构。采用两种尺寸分块处理得到不同尺寸的图像块特征信息,采用主成分分析降维处理得到原始图像的整体信息。此外,通过随机丢弃、局部响应归一化等方法提升算法的评价性能
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:5242880
    • 提供者:weixin_38693657
  1. 基于卷积神经网络局部特征融合的人脸表情识别

  2. 为提高人脸表情分类的识别率和实时性,提出一种基于卷积神经网络(CNN)局部特征融合的人脸表情识别方法。首先,构建CNN模型,学习眼睛、眉毛、嘴巴3个局部区域的局部特征;然后,将局部特征送入到支持向量机(SVM)多分类器中获取各类特征的后验概率;最后,通过粒子群寻优算法优化各特征的最优融合权值,实现正确率最优的决策级融合,完成表情分类。实验表明,本文方法在CK+和JAFFE数据库的平均识别率分别达到了94.56%和97.08%,与其他识别方法相比,本文方法性能优越,能提高算法的识别率和稳健性,同时
  3. 所属分类:其它

    • 发布日期:2021-01-26
    • 文件大小:4194304
    • 提供者:weixin_38635975
  1. 基于监督学习的非侵入式负荷监测算法比较

  2. 非侵入式负荷监测(NILM)能够在不干扰用户正常用电的情况下,低成本地实现用户用电设备类型的识别和用电负荷的分解,因此非常适用于家庭用户用电监测。大量智能电表在家庭用户中的安装为居民NILM提供了数据支撑,也使得居民NILM研究成为热点。基于家庭负荷稳态电流样本,采用负荷电流谐波系数作为负荷分类特征,建立了基于多层感知器(MLP)神经网络、k-近邻算法、逻辑回归、支持向量机的4种NILM分类模型,利用BLUED数据库对4种分类器进行训练和测试,对比分析其在识别精度、训练时间、识别速度和抗噪能力方
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:weixin_38688097
  1. Malware-detection-using-Machine-Learning-Algorithms:当前的防病毒软件对已知病毒有效,如果引入了具有新签名的恶意软件,则将很难检测到它是恶意的。 在零日攻击期间,基于签名的检测效果不佳。 直

  2. 使用机器学习算法进行恶意软件检测 当前的防病毒软件对已知病毒有效,如果引入了具有新签名的恶意软件,则将很难检测到它是恶意的。 在零日攻击期间,基于签名的检测效果不佳。 直到为新的(看不见的)恶意软件创建了签名,然后将其分发到系统并添加到反恶意软件数据库后,该恶意软件才能利用这些系统。 但是可以使用机器学习方法来创建更有效的反恶意软件,该软件能够检测以前未知的恶意软件,零时差攻击等。我们提出了一种从PE32文件的标头数据中学习的方法。 我们检查了PE32标头的各种功能,并检查了适用于机器学习分类器
  3. 所属分类:其它

    • 发布日期:2021-03-30
    • 文件大小:267264
    • 提供者:weixin_42176827