期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据挖掘常用算法分析
下载PDF
职称材料
导出
摘要
在一个数据挖掘解决方案中,怎么样选取最佳算法是关键。本文总结分析了一些常用数据挖掘算法基本原理、适用范围及优点。
作者
张健
机构地区
西昌学院
出处
《科技信息》
2012年第32期I0067-I0068,共2页
Science & Technology Information
关键词
数据挖掘
算法
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
45
参考文献
8
共引文献
154
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
黄晓芳.
数据挖掘中决策树算法及其应用[J]
.兵工自动化,2005,24(2):35-36.
被引量:11
2
谈恒贵,王文杰,李游华.
数据挖掘分类算法综述[J]
.微型机与应用,2005,24(2):4-6.
被引量:31
3
罗可,林睦纲,郗东妹.
数据挖掘中分类算法综述[J]
.计算机工程,2005,31(1):3-5.
被引量:63
4
王海燕,周思方,曾德华.
数据挖掘技术在客户管理中的应用研究[J]
.电子设计工程,2009,17(5):69-71.
被引量:3
5
李秀娟,田川,冯欣.
数据挖掘分类技术研究与分析[J]
.现代电子技术,2010,33(20):86-88.
被引量:11
6
陶维,马吉明,张素智.
决策树算法分析及应用[J]
.电脑知识与技术,2009,5(5):3352-3354.
被引量:4
7
李强.
创建决策树算法的比较研究——ID3,C4.5,C5.0算法的比较[J]
.甘肃科学学报,2006,18(4):84-87.
被引量:51
8
P.E.Utgoff.An incremental ID3[J].Machine Learning,1988:107-120.
二级参考文献
45
1
罗可,林睦纲,郗东妹.
数据挖掘中分类算法综述[J]
.计算机工程,2005,31(1):3-5.
被引量:63
2
魏红宁.
决策树剪枝方法的比较[J]
.西南交通大学学报,2005,40(1):44-48.
被引量:43
3
谈恒贵,王文杰,李游华.
数据挖掘分类算法综述[J]
.微型机与应用,2005,24(2):4-6.
被引量:31
4
丁建石.
以数据挖掘提升客户关系管理[J]
.天津职业大学学报,2005,14(1):37-39.
被引量:4
5
颜宏文,马瑞,龙际珍,颜宏斌.
数据挖掘中判定树算法SLIQ的设计与应用[J]
.计算机工程,2005,31(6):60-62.
被引量:7
6
赵玲萍.
多层次模糊综合评判法在中水工程中的应用[J]
.甘肃科学学报,2005,17(1):111-113.
被引量:8
7
石正喜.
基于CRM的数据挖掘应用研究[J]
.商场现代化,2005(5):86-87.
被引量:5
8
黄晓芳.
数据挖掘中决策树算法及其应用[J]
.兵工自动化,2005,24(2):35-36.
被引量:11
9
王晓晔,张继东,孙济洲.
一种高效的分类规则挖掘算法[J]
.计算机工程与应用,2006,42(33):174-176.
被引量:7
10
王刚,黄丽华,张成洪,夏洁.
数据挖掘分类算法研究综述[J]
.科技导报,2006,24(12):73-76.
被引量:10
共引文献
154
1
文阳,伍星.
电动汽车目标客户销售策略研究——以2021年华数杯全国大学生数学建模竞赛C题为例[J]
.内江科技,2022,43(9):143-145.
2
冯雪梅,卢来洁,马爱军,刘洪英.
数据挖掘分类方法在冲击谱试验中的应用[J]
.航天器环境工程,2008,25(1):41-43.
3
翁滔华,银琳,罗洪强,凌莉.
数据挖掘在研究住院费用的应用[J]
.医学信息(西安上半月),2006,19(9):1495-1497.
被引量:4
4
孙宜贵,李周芳,职为梅,刘孟旭.
数据挖掘分类器性能度量相关问题的研究[J]
.山西电子技术,2006(5):79-82.
5
徐沛娟,惠玥,李艾瑛,孙国荣.
数据挖掘技术在话务网数据分析中的研究与应用[J]
.辽宁师范大学学报(自然科学版),2006,29(4):440-441.
被引量:2
6
黄剑辉,黄章树,刘绍清.
数据挖掘在客户价值分析中的应用[J]
.全国商情,2007(1):24-25.
7
白雪,段富.
决策树分类算法的研究及其在教学评估中的应用[J]
.电脑开发与应用,2007,20(2):24-26.
被引量:10
8
周文刚,金鑫.
基于树扩展朴素贝叶斯的高效网络入侵检测系统[J]
.北京师范大学学报(自然科学版),2007,43(1):53-56.
被引量:1
9
宋应湃,汪林林.
数据挖掘技术在IT基础设施监控系统中的应用[J]
.计算机科学,2007,34(5):205-207.
被引量:4
10
王鹤琴,郑诚.
数据挖掘在未成年人犯罪行为分析中的应用[J]
.安徽警官职业学院学报,2007,6(5):47-50.
1
蒋昌俊,吴哲辉.
矩阵乘法的一个最佳算法[J]
.科学通报,1989,34(4):251-254.
被引量:16
2
毕夏安,张大方.
面向新型业务的多维快速包分类算法研究[J]
.计算机应用研究,2011,28(5):1802-1804.
3
张光建.
手写数字识别的图像预处理GUI设计[J]
.智能计算机与应用,2015,5(1):98-100.
被引量:4
4
张慧芳.
在组播网络中设置复制服务器的算法分析[J]
.科技咨询导报,2007(5):23-24.
5
吴瑞杰,孙鹏,李锴,孙昱.
基于N-best策略的军事资源匹配方法[J]
.空军工程大学学报(自然科学版),2016,17(2):82-87.
被引量:1
6
张慧芳.
在组播网络中设置复制服务器的算法分析[J]
.科技资讯,2006,4(36):60-61.
7
耿红琴,毕晓玲.
虚拟存储器管理的模拟[J]
.湖北民族学院学报(自然科学版),1999,17(2):63-66.
8
伍转华.
无线传感网中的连接查询优化[J]
.计算机与现代化,2013(9):137-142.
被引量:1
9
闫明强,沈元隆.
基于神经网络的失效树算法选择[J]
.广东自动化与信息工程,2005,26(1):10-12.
10
傅克慎.
遍历从N个元素中取M个元素可能组合的最佳算法[J]
.烟台大学学报(自然科学与工程版),2003,16(2):79-82.
被引量:2
科技信息
2012年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部