Tekijä: Bhavani Thuraisingham; Satyen Abrol; Raymond Heatherly; Murat Kantarcioglu; Vaibhav Khadilkar; Latifur Khan Kustantaja: Apple Academic Press Inc. (2016) Saatavuus: Noin 9-12 arkipäivää
Tekijä: Bhavani Thuraisingham; Pallabi Parveen; Mohammad Mehedy Masud; Latifur Khan Kustantaja: Taylor & Francis Inc (2017) Saatavuus: Noin 9-12 arkipäivää
Tekijä: Francis Y. L. Chin (ed.); C. L. Philip Chen (ed.); Latifur Khan (ed.); Kisung Lee (ed.); Liang-Jie Zhang (ed.) Kustantaja: Springer (2018) Saatavuus: Noin 17-20 arkipäivää
Tekijä: Bhavani Thuraisingham; Latifur Khan; Mamoun Awad; Lei Wang Kustantaja: Taylor & Francis Ltd (2019) Saatavuus: | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa
Tekijä: Bhavani Thuraisingham; Pallabi Parveen; Mohammad Mehedy Masud; Latifur Khan Kustantaja: Taylor & Francis Ltd (2020) Saatavuus: | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa
Tekijä: Bhavani Thuraisingham; Satyen Abrol; Raymond Heatherly; Murat Kantarcioglu; Vaibhav Khadilkar; Latifur Khan Kustantaja: Taylor & Francis Ltd (2020) Saatavuus: | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa
Tekijä: Bhavani Thuraisingham; Murat Kantarcioglu; Latifur Khan Kustantaja: Taylor & Francis Ltd (2022) Saatavuus: | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa
Tekijä: Mehedy Masud; Latifur Khan; Bhavani Thuraisingham Kustantaja: Taylor & Francis Inc (2011) Saatavuus: | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa
Taylor & Francis Ltd Sivumäärä: 274 sivua Asu: Kovakantinen kirja Painos: 1 Julkaisuvuosi: 2009, 18.06.2009 (lisätietoa) Kieli: Englanti
Focusing on three applications of data mining, Design and Implementation of Data Mining Tools explains how to create and employ systems and tools for intrusion detection, Web page surfing prediction, and image classification. Mainly based on the authors’ own research work, the book takes a practical approach to the subject.
The first part of the book reviews data mining techniques, such as artificial neural networks and support vector machines, as well as data mining applications. The second section covers the design and implementation of data mining tools for intrusion detection. It examines various designs and performance results, along with the strengths and weaknesses of the approaches. The third part presents techniques to solve the WWW prediction problem. The final part describes models that the authors have developed for image classification.
Showing step by step how data mining tools are developed, this hands-on guide discusses the performance results, limitations, and unique contributions of data mining systems. It provides essential information for technologists to decide on the tools to select for a particular application, for developers to focus on alternative designs if an approach is unsuitable, and for managers to choose whether to proceed with a data mining project.