挖掘SEARCH AGGREGATION

挖掘问答精选

从零开始,如何学习数据挖掘?

回答:这个问题思考了很久,作为过来人谈一谈,建议在看我这篇回答之前先去了解一下数据挖掘的概念和定义。在学习数据挖掘之前你应该明白几点:数据挖掘目前在中国的尚未流行开,犹如屠龙之技。数据初期的准备通常占整个数据挖掘项目工作量的70%左右。 数据挖掘本身融合了统计学、数据库和机器学习等学科,并不是新的技术。数据挖掘技术更适合业务人员学习(相比技术人员学习业务来的更高效)数据挖掘适用于传统的BI(报表、OLA...

LoftySoul | 1052人阅读

想成为腾讯的数据分析或数据挖掘师,需要积累哪些技能?

回答:其实根本就没有什么数据分析师,或者说,人人都是数据分析师。懂我这个意思吗?我的文章里,也写过很多数据行业的知识,你可以去看看,其实有时候想想,你就不一定非得从事这样的行业了。就拿数据挖掘来说吧,据我所知,厂商今年都混的不怎么样,为什么?客户需求很少,而且都是定制化的,整个项目的周期很长。还有就是一个企业里,互联网公司可能还好一点,数据分析师根本不需要那么多,你看看ucloud的数据分析报录比,20...

bingchen | 913人阅读

数据分析师需要懂编程吗?

回答:谢谢邀请!数据分析师通常分成两种,一种是应用级数据分析师,另一种是研发级数据分析师,区别就在于是否具备算法设计及实现的能力。应用级数据分析师通常需要掌握各种数据分析工具,把业务模型映射到数据分析工具上,从而得到数据分析的结果。数据分析工具比较多,比如Excel就是一个传统的数据分析工具,另外还有Minitab、LINGO、JMP等,要想全面掌握这些工具的使用需要具备一定的数学基础和统计学基础。通常...

txgcwm | 1338人阅读

挖掘精品文章

  • 大数据时代下的数据挖掘基础

    ...,恨不得能早日踏入这个行业。 那么,今天我们来对数据挖掘进行一些基础性的了解和认识。 在这里我们主要解决以下3个问题: 什么是数据挖掘? 数据挖掘主要的方向或工作有哪些? 数据挖掘是怎样操作的? 上述的3个问题,分别对...

    chuyao 评论0 收藏0
  • 数据挖掘的TO-DO-LIST

    数据挖掘的流程与方法 1.任务: 关联分析 聚类分析 分类分析 异常分析 特异组群分析 演变分析 2.方法: 统计 在线处理分析 情报检索 机器学习 分类 实际应用: 应用分类/趋势预测/推荐关联类商品 回归分析 实际应用: 预...

    wangxinarhat 评论0 收藏0
  • 4家大数据公司技术Leader 聊算法和数据挖掘工程师的机会和选择

    ...夏天不免面露难色起来。而在此之前,谈论起算法和数据挖掘等具体业务时,他还滔滔不绝、兴致勃勃。不只是张夏天,自去年 10 月以来,不止一位技术 Leader 曾向我吐过「招聘算法工程师难」的苦水。尽管「算法」背后代表的...

    bawn 评论0 收藏0
  • 数据挖掘算法概要

    前言 数据挖掘是通过对大量数据的清理及处理以发现信息,并应用于分类,推荐系统,预测等方面的过程。 觉得本文有帮助请点赞mark下。谢谢! 本文Github源码,欢迎 star & fork 一、数据挖掘过程 1.数据选择 分析业务需求后...

    zhunjiee 评论0 收藏0
  • 数据挖掘算法概要

    前言 数据挖掘是通过对大量数据的清理及处理以发现信息,并应用于分类,推荐系统,预测等方面的过程。 觉得本文有帮助请点赞mark下。谢谢! 本文Github源码,欢迎 star & fork 一、数据挖掘过程 1.数据选择 分析业务需求后...

    afishhhhh 评论0 收藏0
  • ApacheCN 人工智能知识树 v1.0

    ...习 写给人类的机器学习 2.2 监督学习 II Python 数据分析与挖掘实战 第5章 挖掘建模 Python 数据分析与挖掘实战 第13章 财政收入影响因素分析及预测模型 与 TensorFlow 的初次接触 2. TensorFlow 中的线性回归 SciPyCon 2018 sklearn 教程 五...

    刘厚水 评论0 收藏0
  • 《梦幻模拟战》漏洞挖掘全过程

    ...安全团队进行对接。通过WeTest提供的手游安全测试,主动挖掘游戏业务安全漏洞,用来提前暴露游戏潜在的安全风险,这样不仅能最大程度降低事后外挂的危害,更有效降低外挂的打击成本。 量体裁衣——量身锻造的安全漏洞...

    maxmin 评论0 收藏0
  • 信息安全入门指南

    ...指南 PicoCTF资料 应用软件安全 OWASP安全编码规范 漏洞挖掘 Windows ISV软件安全防御 移动安全 OWASP十大移动手机安全风险 网络安全 常规网络攻击类型 逆向工程 华盛顿大学:硬件/软件接口 伦敦大学:恶意软件和地下产...

    jay_tian 评论0 收藏0
  • WEB安全Permeate漏洞靶场挖掘实践

    ...计的还不错.所以过来分享一下. 同时也是分享一下我平时挖掘漏洞的一些思路吧,这篇文章里虽然只简单介绍其中三种漏洞类型,但也是想是一个抛转引玉吧,给web安全新手提供一些挖掘思路. 下载地址: GitHub地址: https://github.com/787...

    罗志环 评论0 收藏0

推荐文章

相关产品

<