数据挖掘项目实战

      数据挖掘项目实战,主要以kaggle竞赛平台Titanic生存预测为例详细讲解数据挖掘项目的工作流程,具体包括提出问题、理解数据、数据清洗、构建模型、模型评估、方案实施六个基本步骤。

附件-数据挖掘项目实战.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2018/05/02/%e6%95%b0%e6%8d%ae%e6%8c%96%e6%8e%98%e9%a1%b9%e7%9b%ae%e5%ae%9e%e6%88%98/

(0)
adminadmin
上一篇 2018年4月23日
下一篇 2018年5月7日

相关推荐

  • 案件文本分析

    案件文本分析包含多个子任务,比如罪名、刑期、法条裁决、相似案例匹配、Q&A等。人工智能在法律中的应用,其目标是充分提升法治效能,将法律工作者从繁杂的工作中解放出来。本次学术…

    2020年3月29日
    2.1K
  • Dropout随机失活

    具有大量参数的深度神经网络是非常强大的机器学习系统。然而,在这样复杂的网络中,过拟合的问题难以解决。复杂的网络结构和缓慢的运行速度导致我们很难在测试时通过组合许多不同大型神经网络的…

    2022年1月21日
    1.8K
  • 异质图神经网络

    异构图(HG)也称为异构信息网络,在现实世界中已变得无处不在;因此,HG嵌入(HG embedding)近年来受到了广泛关注,它旨在学习低维空间中的表示,同时保留下游任务的异构结构…

    2022年9月26日
    2.3K
  • 特定安全攻防场景中的对抗样本生成方法

    最新的特定安全攻防场景可以细化为两个研究方向:匿名通信网络的网站指纹防御和僵尸网络的域名生成,以此来介绍对抗样本在防御任务和攻击任务中的应用。网站指纹攻击可以从网站中提取流量模式,…

    2021年7月26日
    2.5K
  • 走近特定音频识别(之三)—— 检索 Vs 识别

    在说明计算机如何进行特定音频识别这个问题之前,我们有必要对两个我们经常接触到的概念加以区分——“检索”和“识别”。     刚刚接触音频信号处理的朋友们常常会混淆这两个概念,本人刚…

    学术报告 2014年10月25日
    1.7K
  • 自动化漏洞挖掘初探

    摘要:本报告介绍了web漏洞挖掘中的基本概念,实战通用方案及相关思路总结,进一步详细讲解了手工挖掘中存在的痛点问题,重点阐述了前沿自动化漏洞挖掘算法原理,分析其如何弥补手工挖掘的不…

    2023年2月13日
    2.3K
  • 大模型指导的协议模糊测试

    本次报告围绕大模型指导的协议模糊测试技术展开,首先阐述了大模型指导的协议模糊测试的基本概念、研究背景和研究意义,然后介绍了传统协议模糊测试方法的特点与优劣势,并介绍了大模型指导的协…

    2025年5月19日
    2.0K
  • Web中间人攻击简介

          在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段…

    2019年4月9日
    2.0K
  • 序列标注模型

    背景知识 序列标注模型被广泛应用于文本处理相关领域,例如分词、词性标注、命名实体识别等方面。现有的序列标注模型主要有HMM,MEMM 以及 CRF,通过对这几种自然语言处理中常用的…

    2015年2月2日
    2.4K
  • 基于网络流量的设备识别

    介绍了设备识别的发展历史、各层协议的特征及其优劣性,对两篇关于内网、外网识别的高水平文献进行了讲解,对比了设备识别的主要研究方向,以期帮助初学者快速了解领域内的动态及发展前景。

    2020年10月8日
    3.0K