数据挖掘项目实战

      数据挖掘项目实战,主要以kaggle竞赛平台Titanic生存预测为例详细讲解数据挖掘项目的工作流程,具体包括提出问题、理解数据、数据清洗、构建模型、模型评估、方案实施六个基本步骤。

附件-数据挖掘项目实战.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2018/05/02/%e6%95%b0%e6%8d%ae%e6%8c%96%e6%8e%98%e9%a1%b9%e7%9b%ae%e5%ae%9e%e6%88%98/

(0)
adminadmin
上一篇 2018年4月23日
下一篇 2018年5月7日

相关推荐

  • 第三方库检测技术研究

    第三方库检测技术是一个自动识别应用程序或二进制程序中,所包含的第三方库的技术。对二进制文件或APP进行分析,主要用于安全性评估、软件合规性检查以及漏洞管理。通过本次学术报告对第三方…

    2025年7月15日
    1.5K
  • 内存分段和常见段错误

          段错误(segmentation fault)是我们在Linux下编程以及在线提交代码常见的错误。本次学术报…

    2018年7月25日
    1.5K
  • 基于知识库的命名实体识别

          基于统计的命名实体识别方法根据特征的获取方式,有神经网络和特征工程两个研究方向,实践表明来自知识库的词典特征…

    2019年7月18日
    1.9K
  • 走近特定音频识别(之四)—— 训练和识别

    上篇文章介绍了“识别”和“检索”的区别和关系,从这篇开始,我们将从更近的距离接触特定音频识别,本文将向大家介绍特定音频识别系统的基本构成。     一个典型的特定音频识别系统的原理…

    2014年10月28日
    1.8K
  • 源代码漏洞分类

    漏洞分类是漏洞分析中的重要一环,为了及时评估并缓解漏洞问题,快速、准确的漏洞分类方法必不可少,但目前漏洞分类领域面临着由于不同类型的漏洞数量高度不平衡导致的漏洞类型预测精度不佳的问…

    2023年12月14日
    2.0K
  • 表格数据隐私保护

    本次报告对表格数据的隐私保护方法展开介绍,介绍了目前常用的表格数据隐私保护方法,重点讲解生成对抗网络的基本原理及其和表格数据隐私保护间关系,详细阐述了经典的利用生成对抗网络生成新表…

    2022年5月25日
    1.5K
  • 文本生成大模型后门攻击研究

    研究文本生成大模型的后门攻击,揭示了现有文本大模型的后门风险。本次学术报告详细介绍了现有文本生成模型的后门分类方法以及基准数据集,在文本大模型的多个下游任务实现了后门攻击,并总结了…

    2025年3月24日
    2.1K
  • 偷走你的训练数据:模型反演攻击方法研究

    通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法…

    2024年2月27日
    2.2K
  • 符号执行简介

          符号执行 (Symbolic Execution)是一种程序分析技术。其可以通过分析程序来得到让特…

    2019年1月2日
    2.0K
  • 强化学生个性的知识追踪

    知识追踪是缓解基础教育普及需求和严重不足的教师数量之间矛盾的一个关键途径。目前,提高知识追踪的个性化水平是研究重点之一。本次报告介绍了两类强化学生个性的知识追踪技术,包括额外个性化…

    2023年12月27日
    1.5K