点击切换搜索课件文库搜索结果(100)
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
文档格式:PDF 文档大小:1.39MB 文档页数:44
• 语言模型 • 什么是概率语言模型?如何比较两个模型? • 怎样由文档生成语言模型? • 语言模型的种类 • 语言模型如何应用到IR 中? • 查询似然模型(Query Likelihood Model) • 平滑的方法:线性插值LM • 扩展的LM 方法
文档格式:PDF 文档大小:1.32MB 文档页数:58
• 概率基础知识 • 概率排序原理 • 二元假设检验与概率排序原理 • 概率排序的实现方式 • BIM模型 • 二值独立概率模型BIM • BIM排序函数的推导 • RSV的估算方法 • BM25模型
文档格式:PDF 文档大小:2.9MB 文档页数:75
• 查询优化概述 • 相关反馈(relevance feedback) • 相关反馈概述 • Rocchio 相关反馈算法 • 隐式相关反馈 • 伪相关反馈 • 相关反馈的假设条件及评价方法 • 查询扩展(Query expansion)
文档格式:PPT 文档大小:4.41MB 文档页数:105
Parallel DBMS technologies Proposed in the late eighties Matured over the last two decades Multi-billion dollar industry: Proprietary DBMS Engines intended as Data Warehousing solutions for very large enterprises Hadoop Spark UC Berkeley
文档格式:PDF 文档大小:2.5MB 文档页数:82
• 2.1 信息检索模型概述 • 2.2 一个简单的搜索示例 • 2.3 倒排索引 • 2.4 布尔检索模型 • 2.5 布尔检索模型的优化与扩展
文档格式:DOC 文档大小:201.5KB 文档页数:18
一、算法描述 k中心点算法:首先为每一个簇随意选择一个代表对象;剩余的对象其与 代表的对象的距离分配给最近的一个簇。然后反复的用非代表对象来替代代表 对象,以改进聚类的质量。聚类结果的质量用一个代价函数来估算,该函数度 量对象与其参与对象之间的平均相异度。为了确定非代表对象Om是否是当 前代表对象O的好的替代,对于每一个非代表对象P,考虑以下四种情况
文档格式:PDF 文档大小:6.63MB 文档页数:78
数据集成 数据仓库 数据挖掘
文档格式:PPT 文档大小:102.5KB 文档页数:23
一、理解对大型的、复杂的和信息丰富的数据集进行分析的必要性。 二、明确数据挖掘过程的目标和首要任务。 三、描述数据挖掘技术的起源。 四、了解数据挖掘过程所具有的迭代过程和基本步骤。 五、解释数据的质量对数据挖掘过程的影响。 六、建立数据仓库和数据挖掘之间的联系
文档格式:PPT 文档大小:1.36MB 文档页数:43
复旦大学:《商务智能》课程PPT教学课件(商务数据分析)04 数据挖掘基础(数据挖掘原理)
首页上页345678910
热门关键字
搜索一下,找到相关课件或文库资源 100 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有