期刊文献+

数据挖掘的流程改进和模型应用 被引量:3

Process Optimization and Model Application of Data Mining
下载PDF
导出
摘要 针对跨行业数据挖掘标准流程(CRISP-DM)的不足,提出在结果部署和数据理解之间增加连线,从而形成了数据挖掘过程的回环.研究了模型部署的方法,用数据库和批处理文件等技术解决了模型应用于信息系统中的平台限制.以陕西省高校财务风险预警为例,在Clementine上运用支持向量机作为挖掘算法,按照改进的流程进行了实证.改进的数据挖掘流程和实现方法对于数据挖掘模型的广泛使用具有推动作用. This paper addresses the shortage of CRISP-DM(cross-industry standard process for data mining),propose add connection between evaluation and deployment to form the circle of data mining process.Based on the research of development method,the technologies of database and batch file is used to overcome the platform limitation of model in information system.According to the optimized process of data mining,early warning of financial risks of universities in Shaanxi province is implemented with support vector machines in Clementine.Improved data mining process and realization of the data mining model are useful to widen the data mining model.
出处 《微电子学与计算机》 CSCD 北大核心 2011年第7期9-12,16,共5页 Microelectronics & Computer
基金 新世纪优秀人才支持计划(NECT-05-0834)
关键词 跨行业数据挖掘标准流程 CLEMENTINE 财务风险 模型应用 CRISP-DM Clementine financial risk model application
  • 相关文献

参考文献6

二级参考文献14

  • 1冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18. 被引量:307
  • 2孙强,郭江鸿,王慧.基于消息通信的安全管理系统的设计与实现[J].计算机工程与应用,2006,42(10):140-143. 被引量:5
  • 3彭俊好,徐国爱,杨义先,汤永利.基于效用的安全风险度量模型[J].北京邮电大学学报,2006,29(2):59-61. 被引量:17
  • 4高寅生.安全漏洞库设计与实现[J].微电子学与计算机,2007,24(3):99-101. 被引量:9
  • 5Almgren M, Jonsson E. Using active learning in intrusion detection [C]//Proceedings of the 17th IEEE Symposium on Security Foundations Workshop. IEEE Computer Society Press. Sweden: Goteborg, 2004:88-98.
  • 6Vapnik V N. The nature of statistical learning theory[ M]. New York: Springer - verlag, 1999.
  • 7Tong S, Koller D. Support vector machine active learning with applications to text classification[J ]. Machine learningresearch, 2001(2):45 - 66.
  • 8Girolami M. Mercer kemel based clustering in feature space[J]. IEEE Transactionson Neural Networks, 2002, 13 (3):780 - 784.
  • 9ISO/IEC TR13335-1 Guide-lines for the management of IT security,part1:concepts and models for IT security[EB/OL].[2004-11-19].http://www.din.de/ni/sc27.
  • 10CristianiniN Shawe-TaylorJ 李国正译.支持向量机导论[M].北京:电子工业出版社,2004..

共引文献23

同被引文献14

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部