《RapidMiner数据分析与挖掘实战》第19章 电力窃漏电用户自动识别下载 [问题点数:0分]

Bbs1
本版专家分:0
Blank
脉脉勋章 绑定脉脉第三方账户获取
结帖率 70.99%
电力漏电用户自动识别
<em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em> 1 数据预处理 1.1   数据清洗 主要目的是筛选出需要的数据,将多余的数据过滤 (1)      将初始数据进行分布可视化分析后发展非居民用电类别不存在<em>漏电</em>窃电的行为,故将这一部分数据过滤; (2)      结合实际情况,节假日用电比工作日用电明显偏低,为了避免将其认为是<em>漏电</em>现象,将此部分数据过滤。 1.2   缺失值处理 经观察原始数据发展存在数据缺失
电力漏电用户自动识别 源码
python数据<em>挖掘</em>-<em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em>,书上的源码有错误,现已经完全改正。
《RapidMiner数据分析挖掘实战》第19章 电力漏电用户自动识别
传统的防窃<em>漏电</em>方法主要通过定期巡检、定期校验电表、<em>用户</em>举报窃电等手段来发现窃电或计量装置故障。但这种方法对人的依赖性太强,抓窃查漏的目标不明确。目前很多供电局主要通过营销稽查人员、用电检查人员和计量工作人员利用计量异常报警功能和电能量数据查询功能开展<em>用户</em>用电情况的在线监控工作,通过采集电量异常、负荷异常、终端报警、主站报警、线损异常等信息,建立<em>数据分析</em>模型,来实时监测窃<em>漏电</em>情况和发现计量装置的故障。根据报警事件发生前后客户计量点有关的电流、电压、负荷数据情况等,构建基于指标加权的用电异常分析模型,实现检查客户是否存在窃电、违章用电及计量装置故障等。
电力企业的窃漏电用户自动识别
传统的防窃<em>漏电</em>方法对人的依懒性太强,抓窃查漏的目标不明确。虽然能获得用 电异常的某些信息,但由于终端误报或漏报过多,无法达到真正快速精确定位窃<em>漏电</em>嫌疑<em>用户</em>的目的,所以实施效果往往不尽如人意。本文通过收
Pyhton数据挖掘-电力漏电用户自动识别
<em>电力</em>窃<em>漏电</em><em>用户</em>的<em>自动识别</em>的笔记: 目标: 1、归纳<em>漏电</em><em>用户</em>的关键特征,构建<em>漏电</em><em>用户</em>的model 2、利用事实监控的数据,懂所有的<em>用户</em>进行实时诊断 注意的点: 1、某一些大<em>用户</em>不可能存在<em>漏电</em>行为,例如银行、学校和工商等。 2、<em>漏电</em><em>用户</em>的窃电开始时间和结束时间是表征其<em>漏电</em>的关键节点,在这些节点上,<em>用户</em>的用电负荷和终端报警数据会有一定的变化。 样本数据抽取是务必包含一定范围的数据,并通
电力漏电用户自动识别(SPSS Modeler)
据统计,全国每年因窃电造成的损失都在200亿元左右;被查获的窃电案件不足总窃电案件的30%。而传统的用电检查及反偷查漏工作主要依靠突击检查的手段来打击窃电行为;存在先天性的缺陷和不足。 现有的<em>电力</em>计量自动化系统能够采集到各相电流、电压、功率因数等用电负荷数据以及用电异常等终端报警信息。异常告警信息和现场稽查来查找出窃<em>漏电</em><em>用户</em>,并录入系统。若能通过这些数据信息提取出窃<em>漏电</em><em>用户</em>的关键特征,构建窃<em>漏电</em>...
电力漏电用户自动识别 细节
# 计算每类<em>用户</em>类别及<em>用户</em>数 Type &amp;lt;- table(data_FB[, 3]) # 方法1:基础绘图 p &amp;lt;- barplot(Type, space = 0, ylim = c(0, 30), col = rainbow(7), xaxt = &quot;n&quot;, ylab = &quot;计数&quot;, main = &quot;窃电<em>用户</em>用电类别分布分析&quot;) df &amp;lt;- dat...
[DM实战]电力漏电用户自动识别
1、从<em>电力</em>计量自动化系统、营销系统有选择性地抽取部分大<em>用户</em>用电负荷、终端报警及违约窃电出发信息等原始数据。 2、对样本数据探索分析,剔除不可能存在窃<em>漏电</em>行为行业的<em>用户</em>,即白名单<em>用户</em>,初步审视正常<em>用户</em>和窃<em>漏电</em><em>用户</em>的用电特征。       数据探索分析是对数据进行初步研究,发现数据的内在规律特征,有助于选择合适的数据预处理和<em>数据分析</em>技术。本案例主要采用分布分析和周期性分析等方法对电量数据进行数据探
第6章 电力漏电用户自动识别
数据<em>挖掘</em>建模目的1.1 归纳出窃<em>漏电</em><em>用户</em>的关键特征,构建窃<em>漏电</em><em>用户</em>的识别模型。1.2 利用实时监测数据,调用窃<em>漏电</em><em>用户</em>识别模型实现实时诊断。 分析方法与过程 2.1 数据抽取 从营销系统、自动化设备及往年的窃<em>漏电</em><em>用户</em>数据抽取数据。(实际上包含了自动抽取和人工标示两种方法)2.2 数据探索 初步分析的过程,可以说是技术选型阶段。而本案例中采用的是分布分析和周期性分析方法。2.2.1 分
学习笔记之《python数据分析挖掘实战》第六章电力漏电用户自动识别
文章目录欢迎购买正版书籍 欢迎购买正版书籍 豆瓣评价:Python<em>数据分析</em>与<em>挖掘</em><em>实战</em> 作者: 张良均 / 王路 / 谭立云 / 苏剑林 出版社: 机械工业出版社 参考源码:《python<em>数据分析</em>与<em>挖掘</em><em>实战</em>》的代码笔记 ...
Python数据挖掘电力漏电用户自动识别
实验有两个部分: 1.    利用拉格朗日差值法进行缺失值的补充 2.    构建分类模型对窃电<em>用户</em>进行识别 (一)     <em>用户</em>的用电数据存在缺失值,数据见“test/data/missing_data.xls”,利用拉格朗日插值法补全数据。 (二)     对所有窃电<em>用户</em>及正常的用电的电量,警告及线损数据和该<em>用户</em>在当天是否窃电<em>漏电</em>的标识,按窃电<em>漏电</em>评价标准进行处理样本数据,得到专家样本
数据挖掘项目---电力漏电用户自动识别
1.<em>挖掘</em>目标1) 归纳出窃<em>漏电</em><em>用户</em>的关键特征,构建窃<em>漏电</em><em>用户</em>的识别模型2) 利用实时监测数据,调用窃<em>漏电</em><em>用户</em>识别模型,实现实时诊断2.分析方法与过程1) 从<em>电力</em>计量自动化系统、营销系统有选择性的抽取部分大<em>用户</em>用电负荷、终端报警及违约窃电处罚信息等原始数据。2) 对样本数据探索分析,剔除不可能存在窃<em>漏电</em>行为行业的<em>用户</em>,即白名单<em>用户</em>,初步审视正常<em>用户</em>和窃<em>漏电</em><em>用户</em>的用电特征。3) 对样本数据进行预处理,...
数据分析挖掘 第六章 电力漏电用户自动识别系统》
<em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em>系统 数据预处理 有一张含有若干缺失值的表格,需要用拉格朗日插值法,将缺失值补齐: 这是三个<em>用户</em>的用电情况 import pandas as pd from scipy.interpolate import lagrange inputfile = 'missing_data.xls' data = pd.read_excel(inputfile,header = No...
数据分析挖掘实战》总结及代码练习---chap6 电力漏电用户自动识别
  目录 6 <em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em> 背景: 分析方法与过程: 总结: 步骤: 数据抽取: <em>数据分析</em>探索: 构建专家样本 <em>用户</em>实时诊断   6 <em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em> 背景: 传统: 防止窃<em>漏电</em>,定期巡逻,定期检验电表,<em>用户</em>举报窃电         ...
数据分析挖掘实战-窃电漏电用户的发现
窃电<em>漏电</em><em>用户</em>的发现 背景 在研究这个项目之前我也在想,为什么这种领域需要数据<em>挖掘</em>?其实你若愿意去发现,你会发现,数据<em>挖掘</em>无处不在。 为什么选择<em>数据分析</em>与<em>挖掘</em>技术?原因当然是之前处理方式的不合理。 方式 不合理之处 定期巡检、定期检查电表、<em>用户</em>举报 对人的依赖太高,容错率低 。 营销稽查人员、用电检查人员利用计量异常报警功能和电能量数据查...
电力漏电用户识别
利用拉格朗日插值法补全数据 LM神经网络模型   CART决策树模型
RapidMiner数据分析挖掘实战
关于RapidMiner<em>实战</em>的一个教程,有关于算子的用法,已经多种数据<em>挖掘</em>算法的分析,介绍,详解,以及相关的rapidMiner<em>实战</em>,非常实用
《Python数据分析挖掘实战》学习笔记——电力漏窃电用户自动识别
目标 通过<em>电力</em>计量自动化系统采集到的各相电流、电压、功率因数等用电负荷数据及用电异常等终端报警信息,和在线稽查系统和现场稽查的记录的漏窃电<em>用户</em>信息 提取漏窃电<em>用户</em>的关键特征,构建识别模型。 利用实时监测数据,调用模型判断<em>用户</em>是否存在漏窃电行为。 分析 1. 数据抽取 营销系统数据 <em>用户</em>基本信息、违约窃电记录、计量方法 计量自动化系统采集的数据 实时负荷:时间点、计量点、总有功功率、A/B/...
实战一、电力窃漏用户自动识别
<em>实战</em>一、<em>电力</em>窃漏<em>用户</em><em>自动识别</em>取自《Python<em>数据分析</em>与<em>挖掘</em><em>实战</em>》一书 学会绘制混淆矩阵图、ROC图、使用LM神经网络预测,决策树预测,拉格朗日插值法,下降趋势指标。一、数据抽取主要有用电负荷数据、终端报警数据、违约窃电处罚信息以及<em>用户</em>档案资料等。二、数据探索分析1、数据的分布分析查看用电类别切<em>漏电</em>情况,明确哪一些人群、领域窃<em>漏电</em>情况严重。2、周期性分析正常用电量周期性用量平稳,没有太大波动;窃漏
实例:电力漏电用户自动识别-神经网络和决策树
1、数据划分 R语言实现: 将专家样本划分为测试样本和训练样本,随机选取20%为测试样本,剩下来的作为训练样本。 data = read.csv(file=&quot;model.csv&quot;) colnames(data) = c(&quot;time&quot;,&quot;userid&quot;,&quot;ele_ind&quot;,&quot;loss_ind&quot;,&quot;alarm_ind&quot;,&quot;class&quot;) #数据命名 head(d
《RapidMiner数据分析挖掘实战》第16章 时间序列
拿到一个观察值序列后,首先要对它的纯随机性和平稳性进行检验,这两个重要的检验称为序列的预处理。根据检验结果可以将序列分为不同的类型,对不同类型的序列会采取不同的分析方法。 对于纯随机序列,又叫白噪声序列,序列的各项之间没有任何相关关系,序列在进行完全无序的随机波动,可以终止对该序列的分析。白噪声序列是没有信息可提取的平稳序列;
《RapidMiner数据分析挖掘实战》第7章 数据预处理
在数据<em>挖掘</em>中,海量的原始数据中存在着大量不完整(有缺失值)、不一致、有异常的数据,严重影响到数据<em>挖掘</em>建模的执行效率,甚至可能导致<em>挖掘</em>结果的偏差,所以进行数据清洗就显得尤为重要,数据清洗完成后接着进行或者同时进行数据集成、转换、规约等一系列的处理,该过程就是数据预处理。数据预处理一方面是要提高数据的质量,另一方面是要让数据更好地适应特定的<em>挖掘</em>技术或工具。统计发现,在数据<em>挖掘</em>的过程中,数据预处理工作量占到了整个过程的60%。 数据预处理的主要内容包括数据清洗,数据集成,数据变换和数据规约。处理过程如图7 1所示。
《RapidMiner数据分析挖掘实战》第18章 异常检测
离群点检测是数据<em>挖掘</em>中重要的一部分,它的任务是发现与大部分其他对象显著不同的对象。大部分数据<em>挖掘</em>方法都将这种差异信息视为噪声而丢弃,然而在一些应用中,罕见的数据可能蕴含着更大的研究价值。
RapidMiner数据分析挖掘实战_中文版
-
RapidMiner数据分析挖掘实战——中文
学习RapidMiner挺不错的中文资料,很详细。 学习RapidMiner挺不错的中文资料,很详细。
数据挖掘实战(1)—— 电力漏电用户识别
欢迎关注天善智能,我们是专注于商业智能BI,人工智能AI,大<em>数据分析</em>与<em>挖掘</em>领域的垂直社区,学习,问答、求职一站式搞定! 对商业智能BI、大<em>数据分析</em><em>挖掘</em>、机器学习,python,R等数据领域感兴趣的同学加微信:tstoutiao,邀请你进入数据爱好者交流群,数据爱好者们都在这儿。 作者: wltongxue博客:https://wltongxue.gith...
RapidMiner数据分析挖掘实践
压缩文件,包含十几篇RapidMiner的实例,有详细的讲解,跟着动手做一做,既能理解算法,又能直接收获<em>实战</em>技能。
RapidMiner数据分析挖掘实战_中文版.rar
RapidMiner<em>数据分析</em>与<em>挖掘</em><em>实战</em>_中文版
RapidMiner数据分析挖掘实战原版+翻译
RapidMiner<em>数据分析</em>与<em>挖掘</em><em>实战</em> ,本想设置0分共享,无奈最低资源分就事2分。原谅我无法让你无积分<em>下载</em>。
《RapidMiner数据分析挖掘实战》第6章 数据探索
根据观测、调查收集到初步的样本数据集后,接下来要考虑的问题是:样本数据集的数量和质量是否满足模型构建的要求?有没有出现从未设想过的数据状态?其中有没有什么明显的规律和趋势?各因素之间有什么样的关联性? 通过检验数据集的数据质量、绘制图表、计算某些特征量等手段,对样本数据集的结构和规律进行分析的过程就是数据探索。数据探索有助于选择合适的数据预处理和建模方法,甚至可以完成一些通常由数据<em>挖掘</em>解决的问题。 本章从数据质量分析和数据特征分析两个角度对数据进行探索。
《RapidMiner数据分析挖掘实战》第9章 K-Means 聚类、辨别分析
与分类不同,聚类分析是在没有给定划分类别的情况下,根据数据相似度进行样本分组的一种方法。与分类模型需要使用有类标记样本构成的训练数据不同,聚类模型可以建立在无类标记的数据上,是一种非监督的学习算法。聚类的输入是一组未被标记的样本,聚类根据数据自身的距离或相似度将他们划分为若干组,划分的原则是组内样本最小化而组间(外部)距离最大化,如图9 1所示。
《RapidMiner数据分析挖掘实战》第12章 文本挖掘
本章介绍文本分类。由于大部分交流信息以文本格式保存,文本分类是文本<em>挖掘</em>中的一个重要主题。我们将建立一个RapidMiner<em>挖掘</em>流程,来学习垃圾短信和我们实际想阅读的短信之间的区别。然后我们将应用此学习到的模型到新的短信中,来确定其是否为垃圾短信。垃圾短信是许多熟悉主题中的一种,自然地,我们由此就开始动手工作。用于垃圾短信分类的相同的技术可以在许多其他文本<em>挖掘</em>领域中使用。
《RapidMiner数据分析挖掘实战》第5章 数据管理:资源库
表格,数据,文本集,日志,网址,测量值---这些以及其它类似的信息是每一个数据<em>挖掘</em>流程在一开始就要用到的。准备好的数据会被转化并合并,最后您会得到一个新的或是以不同方式显示出来的数据、模型或报告。在这一章我们会为您介绍如何用RapidMiner Studio处理这些信息。
《RapidMiner数据分析挖掘实战》第14章 推荐系统
在学习完本节课后,您应能够:  解释什么是推荐系统、如何使用推荐系统。  识别推荐系统<em>挖掘</em>可能采取的数据格式,以便进行推荐系统构建。  在 RapidMiner 中开发推荐系统。
《RapidMiner数据分析挖掘实战》第15章 模型评估与优化
 如何评估判断某个<em>挖掘</em>算法对<em>挖掘</em>分析预测结果的准确性影响?  对某一个业务数据集进行预测时,如何在多个可选的<em>挖掘</em>模型之间选择最佳模型?为什么选择模型A,而不是模型B?凭经验?还是。。。各个模型的特性指标能否横向可视化对比?  系统能否从多个可选模型中自动为我们推荐一个最好的模型算法?  某个预测模型的最佳<em>挖掘</em>算法选定后,还能否基于该算法进行更深入的调优?调优方法有哪些?  在保证预测准确性的同时,能否提高<em>挖掘</em>流程执行的速度?
《RapidMiner数据分析挖掘实战》第11章 决策树与神经网络
决策树方法在分类、预测、规则提取等领域有着广泛应用。在20世纪70年代后期和80年代初期,机器学习研究者J.Ross Quinilan提出了ID3[5-2]算法以后,决策树在机器学习、数据<em>挖掘</em>邻域得到极大的发展。Quinilan后来又提出了C4.5,成为新的监督学习算法。1984年几位统计学家提出了CART分类算法。ID3和ART算法大约同时被提出,但都是采用类似的方法从训练样本中学习决策树。
《RapidMiner数据分析挖掘实战》第10章 线性回归与逻辑回归
回归分析是通过建立模型来研究变量之间相互关系的密切程度、结构状态及进行模型预测的一种有效工具,在工商管理、经济、社会、医学和生物学等领域应用十分广泛。从19世纪初高斯提出最小二乘估计算起,回归分析的历史已有200多年。从经典的回归分析方法到近代的回归分析方法,按照研究方法划分,回归分析研究的范围大致如下:
《RapidMiner数据分析挖掘实战》第4章 数据和结果可视化
前面的部分中,我们已经看到了RapidMiner Studio图形<em>用户</em>界面是如何建立起来的,以及如何用它来定义和执行分析流程。在流程的最后,流程结果会显示在结果视图中。现在在工具栏上点击一下就能跳转到结果视图了。这一章会详细阐述结果视图。依据您是否已经生成了可被描述的结果,在默认设置前提下,您现在应该至少能大致看到这些显示内容,如图4.1所示。
《RapidMiner数据分析挖掘实战》第17章 宏、循环和数据集处理
经过前面几章的学习,我们已经知道了数据<em>挖掘</em>的基本流程,在真实的数据<em>挖掘</em>工作中,算法模型的建立所许付出的时间只占一小部分,数据的清洗、转换、加工部分往往占据很大一部分,在这一章中,我们将在学习前面数据处理的基础上,详细介绍数据集处理的高级部分。
《Rapidminer数据分析挖掘实战(中文版)》第3张 设计分析流程
第3章 设计分析流程 在上一个章节,我们熟悉了RapidMiner Studio图形<em>用户</em>界面的基本组成部分,例如透视图及视图,并讨论了RapidMiner Studio的设计透视图的最重要的一些方面。现在为了定义和执行一个原始的简单的分析流程,我们需要使用新的功能。您很快会发现RapidMiner的这项功能是多么的使用,您不需要在每次修改了流程以后都要执行一下新流程以确定修改后的效果。但是,这项功能可不仅仅只有这些好处。
《RapidMiner数据分析挖掘实战》第8章 关联分析与关联规则
关联规则分析是数据<em>挖掘</em>中最活跃的研究方法之一,目的是在一个数据集中找出各项之间的关联关系,而这种关系并没有在数据中直接表示出来。 8.1.1 常用关联规则算法 常用关联算法如所表8 1所示。
数据挖掘案例一:窃漏电用户的识别
最近在准备数学建模,其中的很多问题涉及了数据的处理<em>挖掘</em>,同时,机器学习和数据<em>挖掘</em>也是我以后想从事的方向,因此我花时间阅读了《matlab数据<em>挖掘</em>分析与<em>实战</em>》,下面是书中的第一个<em>实战</em>主题。 数据 1、电路负荷信息 包括电路上的各项电流、电压、功率等、 2、窃<em>漏电</em>报警消息 不准确的报警消息,可能存在误报 1、数据获取 窃电是一个从开始窃电到...
《Rapidminer数据分析挖掘实战(中文版)》第2章 RapidMiner简介 Word版
第2章 RapidMiner Studio简介 RapidMiner Studio 结合技术性和适用性,为最新的及已建立的人性化数据<em>挖掘</em>技术提供服务。通过推拽算子,设置参数及组合算子,在RapidMiner Studio中定义分析流程。
《Python数据分析挖掘实战》第六章学习—CART决策树+神经网络(窃漏电用户识别)
本文是对《Python<em>数据分析</em>与<em>挖掘</em><em>实战</em>》<em>实战</em>篇第一部分——<em>电力</em>窃<em>漏电</em><em>用户</em><em>自动识别</em>中上机实验的一个记录。 实验分为两个部分: 利用拉格朗日插值法进行缺失值的补充 构建分类模型对窃<em>漏电</em><em>用户</em>进行识别 第一部分:利用拉格朗日插值法进行缺失值的补充 **(1)拉格朗日插值法公式理解** 本书中,缺失值处理所用的方法是拉格朗日插值法。因此,在应用之前,本人先去查阅了拉格朗日插值法的相关资料,对
数据分析挖掘实战(Python语言)
学习<em>数据分析</em> 和 数据<em>挖掘</em>的好资料,该书以python语言为开发语言,介绍了<em>数据分析</em>和<em>挖掘</em>的技术实践
Matlab数据分析挖掘实战
本书作者从实践出发,结合大量数据<em>挖掘</em>工程案例及教学经验,以真实案例为主线,深入浅出地介绍数据<em>挖掘</em>建模过程中的有关任务:数据探索、数据预处理、分类与预测、聚类分析、时序预测、关联规则<em>挖掘</em>、智能推荐、偏差检测等。因此,本书的编排以解决某个应用的<em>挖掘</em>目标为前提,先介绍案例背景并提出<em>挖掘</em>目标,再阐述分析方法与过程,最后完成模型构建,在介绍建模的过程中穿插操作训练,把相关的知识点嵌入相应的操作过程中。为方便读者轻松地获取一个真实的实验环境,本书使用大家熟知的MATLAB工具对样本数据进行处理以进行<em>挖掘</em>建模。 摘自:《MATLAB<em>数据分析</em>与<em>挖掘</em><em>实战</em>》 — 张良均
MATLAB数据分析挖掘实战
MATLAB<em>数据分析</em>与<em>挖掘</em><em>实战</em> MATLAB<em>数据分析</em>与<em>挖掘</em><em>实战</em> v
MATLAB 数据分析挖掘实战
很好用的matlab<em>数据分析</em>教程,可以用于课程教学以及课后使用
数据分析挖掘实战
有一定python基础的,想使用python进行<em>数据分析</em>和数据<em>挖掘</em>。
python 数据分析挖掘实战
10余位数据<em>挖掘</em>领域资深专家和科研人员,10余年大数据<em>挖掘</em>咨询与实施经验结晶。从数据<em>挖掘</em>的应用出发,以<em>电力</em>、航空、医疗、互联网、生产制造以及公共服务等行业真实案例为主线,深入浅出介绍Python数据<em>挖掘</em>建模过程,实践性极强。 Python<em>数据分析</em>与<em>挖掘</em><em>实战</em> 高清
Python 数据分析挖掘实战
Python<em>数据分析</em>与<em>挖掘</em><em>实战</em>是10余位数据<em>挖掘</em>领域资深专家和科研人员,10余年大数据<em>挖掘</em>咨询与实施经验结晶。从数据<em>挖掘</em>的应用出发,以<em>电力</em>、航空、医疗、互联网、生产制造以及公共服务等行业真实案例为主线,深入浅出介绍Python数据<em>挖掘</em>建模过程,实践性极强。 本书共15章,分两个部分:基础篇、<em>实战</em>篇。基础篇介绍了数据<em>挖掘</em>的基本原理,<em>实战</em>篇介绍了一个个真实案例,通过对案例深入浅出的剖析,使读者在不知不觉中通过案例实践获得数据<em>挖掘</em>项目经验,同时快速领悟看似难懂的数据<em>挖掘</em>理论。读者在阅读过程中,应充分利用随书配套的案例建模数据,借助相关的数据<em>挖掘</em>建模工具,通过上机实验,以快速理解相关知识与理论。 基础篇(第1~5章),第1章的主要内容是数据<em>挖掘</em>概述;第2章对本书所用到的数据<em>挖掘</em>建模工具Python语言进行了简明扼要的说明;第3章、第4章、第5章对数据<em>挖掘</em>的建模过程,包括数据探索、数据预处理及<em>挖掘</em>建模的常用算法与原理进行了介绍。 <em>实战</em>篇(第6~15章),重点对数据<em>挖掘</em>技术在<em>电力</em>、航空、医疗、互联网、生产制造以及公共服务等行业的应用进行了分析。在案例结构组织上,本书是按照先介绍案例背景与<em>挖掘</em>目标,再阐述分析方法与过程,最后完成模型构建的顺序进行的,在建模过程的关键环节,穿插程序实现代码。最后通过上机实践,加深读者对数据<em>挖掘</em>技术在案例应用中的理解。
用户行为的数据分析挖掘
基于<em>用户</em>行为的<em>数据分析</em>与<em>挖掘</em>,文章写的容易理解,酷讯网的数据<em>挖掘</em>
数据分析挖掘实战附录资第15章
<em>数据分析</em>与<em>挖掘</em><em>实战</em>附录的后六章资源,zip格式,请自行解压
JSF实战19章
JSF<em>实战</em>第<em>19章</em>,JSF<em>实战</em>第<em>19章</em>
Python__数据分析--与__挖掘实战D.pdf
<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf<em>数据分析</em>pdf
MATLAB数据分析挖掘实战-1
餐饮销售额数据缺失值 及 异常值 检测代码 %% 餐饮销量数据缺失值及异常值检测 clear; % 初始化参数 catering_sale = '../data/catering_sale.xls'; % 餐饮数据 index = 1; % 销量数据所在列 %% 读入数据 [num,txt] = xlsread(catering_sale); sales =num(2:end,i
MATLAB数据分析挖掘实战.zip
这是一本以实践为导向的 MATLAB 数据<em>挖掘</em><em>实战</em>指南,以真实案例为主线,不仅深入浅出地讲解了数据<em>挖掘</em>建模过程中的各个环节和各项技术(如数据探索、数据预处理、分类与预测、聚类分析、时序预测、关联规则<em>挖掘</em>、智能推荐、偏差检测等),而且还为<em>电力</em>、航空、医疗等 10 余个行业的数据<em>挖掘</em>提供了方法指导和解决方案。此外,本书还深入讲解了数据<em>挖掘</em>的二次开发等内容。
R 语言数据分析挖掘实战
作者: 张良均 / 云伟标 / 王路 出版社: 机械工业出版社 出版年: 2015-10 页数: 326 ISBN: 9787111516040 本书共16章,分三个部分:基础篇、<em>实战</em>篇、提高篇。基础篇介绍了数据<em>挖掘</em>的基本原理,<em>实战</em>篇介绍了一个个真实案例,通过对案例深入浅出的剖析,使读者在不知不觉中通过案例实践获得数据<em>挖掘</em>项目经验,同时快速领悟看似难懂的数据<em>挖掘</em>理论。读者在阅读过程中,应充分利用随书配套的案例建模数据,借助相关的数据<em>挖掘</em>建模工具,通过上机实验,以快速理解相关知识与理论。高级篇介绍了基于R语言二次开发的数据<em>挖掘</em>应用软件,使读者体验到数据<em>挖掘</em>二次的开发的魅力
MATLAB数据分析挖掘实战.pdf
本书作者从实践出发,结合大量数据<em>挖掘</em>工程案例及教学经验,以真实案例为主线,深入浅出地介绍数据<em>挖掘</em>过程
Matlab数据分析挖掘实战1-8
张良均主编的书籍《 matlab<em>数据分析</em>与<em>挖掘</em><em>实战</em>》附书代码。
RapidMiner7数据分析挖掘实战 教程
《RapidMiner<em>数据分析</em>与<em>挖掘</em><em>实战</em>》,最新RapidMiner7,市面上唯一中文版RapidMiner教程,带RapidMiner7算子手册_中文部分翻译,RapidMiner快速上手必读。
MATLAB数据分析挖掘实战课件
MATLAB<em>数据分析</em>与<em>挖掘</em><em>实战</em>课件,包含课件,内容完整、清楚、全面。
MATLAB数据分析挖掘实战 pdf
本书共16章,共三篇。基础篇(第1~5章),第1章的主要内容是数据<em>挖掘</em>概述;第2章对本书所用到的数据<em>挖掘</em>建模工具MATALB进行了简明扼要的说明;第3章、第4章、第5章对数据<em>挖掘</em>的建模过程,包括数据探索、数据预处理及<em>挖掘</em>建模的常用算法与原理进行了介绍。<em>实战</em>篇(第6~15章),重点对数据<em>挖掘</em>技术在<em>电力</em>、航空、医疗、互联网、生产制造以及公共服务等行业的应用进行了分析。在案例结构组织上,本书是按照先介绍案例背景与<em>挖掘</em>目标,再阐述分析方法与过程,最后完成模型构建的顺序进行的,在建模过程关键环节,穿插程序实现代码。最后通过上机实践,加深数据<em>挖掘</em>技术在案例应用中的理解。提高篇(第16章),介绍了基于MATLAB二次开发的数据<em>挖掘</em>应用软件——TipDM数据<em>挖掘</em>建模工具,并以此工具为例详细介绍了基于MATLAB接口完成数据<em>挖掘</em>二次开发的各个步骤,使读者体验到通过MATLAB实现数据<em>挖掘</em>二次开发的强大魅力。
《RapidMiner数据分析挖掘实战》第20章 航空公司客户价值分析
信息时代的来临使得企业营销焦点从产品中心转变为客户中心,客户关系管理成为企业的核心问题。客户关系管理的关键问题是客户分类,通过客户分类,区分无价值客户、高价值客户,企业针对不同价值的客户制定优化的个性化服务方案,采取不同营销策略,将有限营销资源集中于高价值客户,实现企业利润最大化目标。准确的客户分类结果是企业优化营销资源分配的重要依据,客户分类越来越成为客户关系管理中亟待解决的关键问题之一。
《RapidMiner数据分析挖掘实战(中文版)》第1章 数据挖掘基础Word版
基础篇 第1章 数据<em>挖掘</em>基础 1.1 某知名连锁餐饮企业的困惑 国内某餐饮连锁有限公司(以下简称T餐饮)成立于1998年,主要经营粤菜,兼顾湘菜、川菜、中餐等综合菜系。至今已经发展成为在国内具有一定知名度、美誉度,多品牌、立体化的大型餐饮连锁企业。属下员工1000多人,拥有16家直营分店,经营总面积近13000平方米,年营业额近亿元。其旗下各分店均坐落在繁华市区主干道,雅致的装潢,配之以精致的饰品、灯具、器物,出品精美,服务规范。
基于用户行为的数据分析挖掘
基于<em>用户</em>行为的<em>数据分析</em>与<em>挖掘</em> 在进行互联网<em>用户</em>浏览行为的定量研究中,我们采用数据<em>挖掘</em>的方式对网站日志进行分析,用可视化技术展现日志的有效信息
数据分析挖掘
百度MTC是业界领先的移动应用测试服务平台,为广大开发者在移动应用测试中面临的成本、技术和效率问题提供解决方案。同时分享行业领先的百度技术,作者来自百度员工和业界领袖等。 1、 概述 1.1  <em>用户</em>研究纵览 移动app成功的关键在于市场营销和产品设计,<em>数据分析</em>与<em>挖掘</em>解决的核心就是市场营销过程中的客户定位和产品设计过程中的<em>用户</em>体验改善。向目标<em>用户</em>提供所需的产品和服务,是
matlab数据分析挖掘实战第6-8章源码
主要描述matlab<em>数据分析</em>与<em>挖掘</em><em>实战</em>张良均版第6-8章数据及源码
大数据技术丛书 R语言数据分析挖掘实战
大数据技术丛书 R语言<em>数据分析</em>与<em>挖掘</em><em>实战</em>_PDF电子书<em>下载</em> 带索引书签目录_张良均,云伟标,王路著_北京:机械工业出版社
《Matlab数据分析挖掘实战》-数据.rar
《Matlab<em>数据分析</em>与<em>挖掘</em><em>实战</em>》-数据 课程配套所有的数据 学习书本的同学不要错过
数据分析挖掘实战-电商产品评论数据情感分析
电商产品评论数据情感分析 背景 随着网上购物越来越流行,人们对于网上购物的需求越来越高,这让京东、淘宝等电商平台得到了很大的发展机遇。但是,这种需求也推动了更多的电商平台的崛起,引发了激烈的竞争。在这种电商平台激烈竞争的大背景下,除了提高产品质量、压低商品价格外,了解更多消费者的心声对于电商平台来说越来越有必要了,其中非常重要的就是对消费者的文本评论数据进行内在信息的数据<em>挖掘</em>分析。 目标 ...
《Python3数据分析挖掘建模实战》课程学习笔记
1 <em>数据分析</em>流程 狭义<em>数据分析</em>:A 数据获取 -&amp;gt; B 探索分析与可视化 <em>数据分析</em>:A -&amp;gt; B -&amp;gt; C 预处理理论 -&amp;gt; D 分析建模 -&amp;gt; E 模型评估 数据建模与<em>挖掘</em>:C D E  2 数据获取 数据获取方式包括: 数据仓库 监测与抓取 填写、埋点、日志 数据学习网站 2.1 数据仓库 将所有业务数据经汇总处理,构成数据仓库(DW)。 全部...
数据分析挖掘实战-基于水色图像的水质评价
基于水色图像的水质评价 背景 有经验的渔业生产的从业者可以通过观察水质变化调控水质,来维持养殖水体生态系统中的浮游植物、微生物、浮游动物等的动态平衡,然而这些判断是通过经验和肉眼观察得出的,存在主观性引起的观察性偏差,使观察结果的可比性、可重复性降低,不易推广使用。 数字图像处理技术为计算机监控技术在水产养殖业的应用提供了更大的空间。在水质在线监测方面,数字图像处理技术是基于计算机视觉的,...
数据分析挖掘实战-家用电器用户行为分析与事件识别
家用电器<em>用户</em>行为分析与事件识别 背景 居民使用家电过程中,会因为地区气候、区域不同、年龄差异,形成不同的使用习惯,若能深入了解这些习惯,针对性地开发新功能,便能开拓市场。 本案例以热水器为例,分析<em>用户</em>行为。在热水器<em>用户</em>行为分析过程中,用水事件识别最为关键。 目标 由于热水器可能用于各种事件而不仅仅是洗浴,要求根据收集到的数据,分析<em>用户</em>行为。 基于热水器采集到的时间序列数据,将顺...
R语言数据分析挖掘实战代码范例
R语言<em>数据分析</em>与<em>挖掘</em><em>实战</em>指导范例R语言<em>数据分析</em>与<em>挖掘</em><em>实战</em>指导范例R语言<em>数据分析</em>与<em>挖掘</em><em>实战</em>指导范例
2008年全国大学生英语竞赛样题及参考答案(C级).pdf下载
2008年全国大学生英语竞赛样题及参考答案(C级) 相关下载链接:[url=//download.csdn.net/download/hisjq520/2126835?utm_source=bbsseo]//download.csdn.net/download/hisjq520/2126835?utm_source=bbsseo[/url]
2011最新QQ钓鱼源码下载
2011最新QQ钓鱼源码 相关下载链接:[url=//download.csdn.net/download/dc511153461/3907856?utm_source=bbsseo]//download.csdn.net/download/dc511153461/3907856?utm_source=bbsseo[/url]
项目风险管理练习题下载
项目风险管理练习题项目风险管理练习题项目风险管理练习题 相关下载链接:[url=//download.csdn.net/download/hnswpiwei/3989360?utm_source=bbsseo]//download.csdn.net/download/hnswpiwei/3989360?utm_source=bbsseo[/url]
我们是很有底线的