图书介绍
大数据分析与应用PDF|Epub|txt|kindle电子书版本网盘下载
![大数据分析与应用](https://www.shukui.net/cover/15/31919932.jpg)
- 赵守香,唐胡鑫,熊海涛著 著
- 出版社: 北京:航空工业出版社
- ISBN:9787516509562
- 出版时间:2015
- 标注页数:312页
- 文件大小:78MB
- 文件页数:325页
- 主题词:数据处理
PDF下载
下载说明
大数据分析与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 大数据与数据分析1
1.1 概述1
1.1.1 大数据的含义2
1.1.2 大数据的定义3
1.1.3 大数据的特征4
1.1.4 大数据与云计算7
1.1.5 大数据与商业模式变革8
1.1.6 大数据带来的改变9
1.2 云计算与大数据10
1.2.1 云计算的概念11
1.2.2 云计算的特征12
1.2.3 云计算的服务方式13
1.2.4 云计算的应用14
1.3 电子商务与大数据15
1.3.1 电子商务催生大数据16
1.3.2 数据分析给电子商务带来更多机会17
1.3.3 网站分析与应用19
1.4 物联网与大数据20
1.4.1 物联网的含义20
1.4.2 物联网与大数据的关系21
1.4.3 美国物联网应用22
1.5 移动互联网与大数据23
1.6 大数据应用给企业带来的机会25
1.7 大数据应用带来的挑战27
1.7.1 大数据促使商业领域重新洗牌27
1.7.2 三足鼎立的大数据公司29
1.7.3 加速成长的大数据中间商32
1.7.4 大数据给个人隐私带来威胁35
1.7.5 大数据分析的不可靠性36
1.7.6 大数据引发管理规范变革40
1.8 大数据应用41
1.8.1 大数据让互联网越来越智能41
1.8.2 大数据在银行业的应用趋势44
1.8.3 企业大数据创新的五大趋势44
第2章 大数据存储46
2.1 大数据对数据存储的要求46
2.1.1 数据存储面临的问题47
2.1.2 大数据存储不容忽视的问题48
2.1.3 数据存储技术面临的挑战51
2.1.4 存储技术趋势预测与分析52
2.2 存储技术54
2.2.1 存储概述54
2.2.2 直接附加存储(DAS)56
2.2.3 磁盘阵列(RAID)57
2.2.4 网络附加存储(NAS)59
2.2.5 存储区域网络(SAN)60
2.2.6 IP存储(SoIP)61
2.2.7 iSCSI网络存储63
2.2.8 存储技术比较65
2.3 云存储技术67
2.3.1 云存储概述67
2.3.2 云存储技术与传统存储技术68
2.3.3 云存储的优点68
2.3.4 云存储的分类69
2.3.5 云存储的技术基础71
2.3.6 云存储系统的结构模型72
2.3.7 云存储解决方案74
2.3.8 云存储的用途和发展趋势76
2.4 大数据存储解决方案78
2.4.1 戴尔的流动文件系统78
2.4.2 华为的集群存储系统80
2.4.3 戴尔的自动分层存储82
2.4.4 EMC的闪存存储技术84
2.4.5 虚拟化技术87
第3章 大数据分析工具94
3.1 数据分析概述94
3.1.1 数据分析的概念94
3.1.2 数据分析过程96
3.1.3 数据分析框架的主要事件98
3.2 数据挖掘99
3.2.1 数据挖掘的概念99
3.2.2 数据挖掘的任务100
3.2.3 数据挖掘的过程102
3.2.4 数据挖掘的主要算法104
3.2.5 数据挖掘的应用领域108
3.2.6 数据挖掘和OLAP109
3.3 关联分析109
3.3.1 关联分析的概念109
3.3.2 关联规则挖掘过程110
3.3.3 关联规则的分类112
3.3.4 关联规则的相关算法112
3.3.5 关联规则的应用113
3.4 Apriori算法117
3.4.1 Apriori算法的挖掘117
3.4.2 基于Apriori算法的数据挖掘应用实例119
3.4.3 Apriori算法的优缺点及优化思考120
3.5 聚类分析121
3.5.1 聚类分析的概念121
3.5.2 聚类分析的应用124
3.5.3 序列聚类127
3.6 分类分析127
3.6.1 决策树127
3.6.2 朴素贝叶斯(Naive Bayes)130
3.6.3 神经网络131
3.6.4 回归132
3.6.5 其他分类算法133
3.7 时间序列分析134
3.7.1 时间序列的概念134
3.7.2 时间序列的分类136
3.7.3 时间序列分析方法136
3.7.4 时间序列分析的步骤及用途137
3.7.5 时间序列分析预测方法138
3.8 确定性时间序列分析141
3.8.1 移动平均法141
3.8.2 指数平滑法142
3.8.3 趋势预测144
3.9 随机性时间序列分析144
3.9.1 平稳随机时间序列分析144
3.9.2 非平稳时间序列分析146
第4章 大数据与信息安全147
4.1 大数据带来的安全问题147
4.1.1 大数据安全面临的问题148
4.1.2 大数据安全需求150
4.1.3 大数据安全的特征152
4.2 大数据信息安全风险因素识别155
4.2.1 大数据信息安全问题日益凸显155
4.2.2 移动互联网/智能手机是个人信息泄露的重要渠道157
4.2.3 物联网应用的安全问题158
4.2.4 公民的信息安全意识薄弱带来的信息安全隐患159
4.3 大数据安全策略161
4.3.1 美国降低关键基础设施信息与网络安全风险的框架162
4.3.2 确定关键信息基础设施166
4.3.3 确定数据的访问权限170
4.4 大数据安全与政策法规建设171
4.4.1 国外大数据安全相关举措171
4.4.2 树立隐私价值观172
4.4.3 确定第三方数据的访问权限173
4.4.4 制定大数据信息安全法律法规175
4.4.5 大数据时代个人信息的法律保护175
第5章 基于二部图网络的电子商务推荐算法研究178
5.1 概述178
5.1.1 研究背景178
5.1.2 研究目的及意义179
5.1.3 数据集介绍181
5.2 推荐算法概述181
5.2.1 推荐算法的起源及发展历史182
5.2.2 推荐算法的应用现状184
5.2.3 目前主要推荐算法186
5.2.4 推荐算法评测189
5.2.5 推荐算法评测结果的比较194
5.3 基于二部图网络的推荐算法194
5.3.1 复杂网络的演化过程195
5.3.2 复杂网络简介195
5.3.3 二部图网络简介196
5.3.4 基于二部图网络的推荐算法197
5.3.5 目前一些可行的优化算法204
5.4 基于二部图网络推荐算法的改进209
5.4.1 基于二部图网络的推荐算法的不足209
5.4.2 社会化标签210
5.4.3 引入社会化标签的二部图网络推荐算法212
5.5 仿真实验216
5.5.1 数据集216
5.5.2 实验思路218
5.5.3 实验结果及分析226
第6章 基于位置的社交网络好友推荐算法研究232
6.1 概述232
6.1.1 研究背景232
6.1.2 研究内容及组织结构235
6.1.3 研究目标与意义236
6.2 基于位置的社交网络236
6.2.1 基于位置的社交网络概述237
6.2.2 基于位置的社交网络研究现状238
6.2.3 基于位置的社交网络推荐算法分类240
6.3 实验数据集及其特征分析242
6.3.1 Brightkite网站及实验数据集介绍242
6.3.2 数据清理与数据存储243
6.3.3 实验数据集的特征分析244
6.4 基于位置信息对好友推荐算法的改进250
6.4.1 实验方法250
6.4.2 评估方法251
6.4.3 基于局部信息的好友推荐算法253
6.4.4 基于随机游走的好友推荐算法256
6.4.5 基于路径相似的好友推荐算法259
6.5 时间信息对于位置信息作用的影响263
6.5.1 签到时间对位置信息的影响分析263
6.5.2 引入时间信息后的好友推荐算法改进267
6.6 总结与展望268
6.6.1 研究工作总结268
6.6.2 未来研究方向269
第7章 基于稀有类分类的信用卡欺诈识别研究271
7.1 概述271
7.1.1 信用卡行业发展271
7.1.2 信用卡欺诈风险272
7.1.3 信用卡欺诈识别研究273
7.1.4 国内外研究现状274
7.1.5 研究思路和步骤277
7.2 稀有类分类方法基本理论279
7.2.1 稀有类分类介绍279
7.2.2 稀有类分类的方法279
7.2.3 稀有类分类性能评估285
7.3 不均衡数据集的处理287
7.3.1 不均衡数据集的研究现状287
7.3.2 聚类方法的介绍288
7.3.3 聚类方法的选择293
7.4 基于Adaboost的稀有类分类算法296
7.4.1 Adaboost算法介绍296
7.4.2 Adaboost算法的研究现状297
7.4.3 Adaboost算法的改进299
7.4.4 Adaboost算法改进效果分析300
7.5 基于稀有类分类的信用卡欺诈识别模型303
7.5.1 信用卡欺诈识别模型介绍303
7.5.2 信用卡欺诈识别模型构建303
7.5.3 实验分析306
7.6 总结与展望308
7.6.1 研究工作总结308
7.6.2 后续研究展望309
参考文献311