欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 数据挖掘(原理与实践进阶篇)/计算机科学丛书
      • 作者:(美)查鲁·C.阿加沃尔|责编:游静|译者:王晓阳//王建勇//禹晓辉//陈世敏
      • 出版社:机械工业
      • ISBN:9787111670308
      • 出版日期:2021/01/01
      • 页数:206
    • 售价:31.6
  • 内容大纲

        本书中文版分为基础篇和进阶篇,深入探讨了数据挖掘的各个方面,从基础知识到复杂的数据类型及其应用,捕捉了数据挖掘的各种问题领域。它超越了传统上对数据挖掘问题的关注,引入了高级数据类型,例如文本、时间序列、离散序列、空间数据、图数据和社交网络数据。到目前为止,还没有一本书以如此全面和综合的方式探讨所有这些主题。
        本书是进阶篇,主要讨论了用于不同数据领域(例如时序数据、序列数据、空间数据、图数据)的特定挖掘方法,以及重要的数据挖掘应用(例如Web数据挖掘、排名、推荐、社交网络分析和隐私保护)。
        本书在直观解释和数学细节上取得了很好的平衡,既包含研究人员需要的数学公式,又以简单直观的方式呈现出来,方便学生和从业人员(包括数学背景有限的人)阅读。本书包括大量插图、示例和练习,并把重点放在语义可解释的示例上,特别适合作为高级数据挖掘课程的教材。
  • 作者介绍

  • 目录

    出版者的话
    译者序
    前言
    第14章  时间序列数据挖掘
      14.1  引言
      14.2  时间序列的前期准备和相似性度量
        14.2.1  缺失值处理
        14.2.2  噪声去除
        14.2.3  归一化
        14.2.4  数据转换和约简
        14.2.5  时间序列相似性度量
      14.3  时间序列预测
        14.3.1  自回归模型
        14.3.2  自回归移动平均模型
        14.3.3  带有隐含变量的多元预测
      14.4  时间序列模体
        14.4.1  基于距离的模体
        14.4.2  转换为序列模式挖掘
        14.4.3  周期模式
      14.5  时间序列聚类
        14.5.1  共同演化序列的在线聚类
        14.5.2  基于形状的聚类
      14.6  时间序列异常检测
        14.6.1  点异常
        14.6.2  形状异常
      14.7  时间序列分类
        14.7.1  有监督事件检测
        14.7.2  全时序分类
      14.8  小结
      14.9  文献注释
      14.10  练习题
    第15章  离散序列挖掘
      15.1  引言
      15.2  序列模式挖掘
        15.2.1  频繁模式到频繁序列
        15.2.2  约束的序列模式挖掘
      15.3  序列聚类
        15.3.1  基于距离的方法
        15.3.2  基于图的方法
        15.3.3  基于序列的聚类
        15.3.4  概率聚类
      15.4  序列中的异常检测
        15.4.1  位置异常
        15.4.2  组合异常
      15.5  隐马尔可夫模型
        15.5.1  HMM的正式定义
        15.5.2  评估:计算观察序列的拟合概率
        15.5.3  说明:确定观察序列的最优状态序列
        15.5.4  训练:鲍姆韦尔奇算法
        15.5.5  应用

      15.6  序列分类
        15.6.1  最近邻分类器
        15.6.2  基于图的方法
        15.6.3  基于规则的方法
        15.6.4  内核SVM
        15.6.5  概率方法:隐马尔可夫模型
      15.7  小结
      15.8  文献注释
      15.9  练习题
    第16章  空间数据挖掘
      16.1  引言
      16.2  上下文空间属性的挖掘
        16.2.1  形状到时间序列的转换
        16.2.2  使用小波分析的空间数据到多维数据的转换
        16.2.3  共址空间模式
        16.2.4  形状聚类
        16.2.5  异常检测
        16.2.6  形状分类
      16.3  轨迹挖掘
        16.3.1  轨迹数据和多变量时间序列的等价性
        16.3.2  将轨迹转换为多维数据
        16.3.3  轨迹模式挖掘
        16.3.4  轨迹聚类
        16.3.5  轨迹异常检测
        16.3.6  轨迹分类
      16.4  小结
      16.5  文献注释
      16.6  练习题
    第17章  图数据挖掘
      17.1  引言
      17.2  图匹配和距离计算
        17.2.1  同构子图问题的Ullman算法
        17.2.2  最大公共子图问题
        17.2.3  用于距离计算的图匹配方法
      17.3  基于转换的距离计算
        17.3.1  基于频繁子结构的转换和距离计算
        17.3.2  拓扑描述量
        17.3.3  基于内核的转换和计算
      17.4  图数据的频繁子结构挖掘
        17.4.1  基于节点的连接
        17.4.2  基于边的连接
        17.4.3  频繁模式挖掘到图模式挖掘
      17.5  图聚类
        17.5.1  基于距离的方法
        17.5.2  基于频繁子结构的方法
      17.6  图分类
        17.6.1  基于距离的方法
        17.6.2  基于频繁子结构的方法
        17.6.3  内核SVM
      17.7  小结

      17.8  文献注释
      17.9  练习题
    第18章  挖掘Web数据
      18.1  引言
      18.2  Web爬取和资源发现
        18.2.1  基本爬虫算法
        18.2.2  偏好爬虫
        18.2.3  多线程
        18.2.4  爬虫陷阱应对方法
        18.2.5  检测近似重复的覆盖
      18.3  搜索引擎索引和查询处理
      18.4  排名算法
        18.4.1  PageRank
        18.4.2  HITS
      18.5  推荐系统
        18.5.1  基于内容的推荐
        18.5.2  协同过滤基于邻域的方法
        18.5.3  基于图的方法
        18.5.4  聚类方法
        18.5.5  潜在因素模型
      18.6  Web使用记录的挖掘
        18.6.1  数据预处理
        18.6.2  应用
      18.7  小结
      18.8  文献注释
      18.9  练习题
    第19章  社交网络分析
      19.1  引言
      19.2  社交网络:预备知识与特性
        19.2.1  同质性
        19.2.2  三元闭合和聚类系数
        19.2.3  网络构成的动态性
        19.2.4  符合幂定律的度分布
        19.2.5  中心度和声望的度量
      19.3  社区发现
        19.3.1  Kernighan-Lin算法
        19.3.2  Girvan-Newman算法
        19.3.3  多层次的图划分:METIS
        19.3.4  谱聚类
      19.4  协同分类
        19.4.1  迭代分类算法
        19.4.2  随机游走方式的标签传播
        19.4.3  有监督的谱方法
      19.5  链接预测
        19.5.1  基于邻域的度量
        19.5.2  Katz度量
        19.5.3  基于随机游走的度量
        19.5.4  链接预测作为分类问题
        19.5.5  链接预测作为缺失值估计问题
        19.5.6  讨论

      19.6  社交影响分析
        19.6.1  线性阈值模型
        19.6.2  独立级联模型
        19.6.3  影响函数求值
      19.7  小结
      19.8  文献注释
      19.9  练习题
    第20章  隐私保护数据挖掘
      20.1  引言
      20.2  数据采集期间的隐私保护
        20.2.1  重建聚合分布
        20.2.2  利用聚合分布来进行数据挖掘
      20.3  数据发布期间的隐私保护
        20.3.1  k匿名模型
        20.3.2  l多样性模型
        20.3.3  t相近性模型
        20.3.4  维度灾难
      20.4  输出隐私保护
      20.5  分布式隐私保护
      20.6  小结
      20.7  文献注释
      20.8  练习题
    参考文献