图书介绍
基于大数据挖掘的服刑人员再犯罪预测2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 马国富著 著
- 出版社: 北京:中国政法大学出版社
- ISBN:9787562087304
- 出版时间:2018
- 标注页数:384页
- 文件大小:43MB
- 文件页数:397页
- 主题词:信息技术-应用-监狱-管理-研究
PDF下载
下载说明
基于大数据挖掘的服刑人员再犯罪预测PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 服刑人员再犯罪预测1
1.1 服刑人员再犯罪概述1
1.1.1 再犯罪概念的界定1
1.1.2 再犯罪危险的界定6
1.1.3 服刑人员再犯罪现状8
1.1.4 服刑人员再犯罪原因分析10
1.1.5 服刑人员再犯罪防控新机制13
1.2 服刑人员危险性评估16
1.2.1 服刑人员危险性评估定义17
1.2.2 国内服刑人员危险性评估18
1.2.3 国外服刑人员危险性评估21
1.3 服刑人员再犯罪预测29
1.3.1 国外服刑人员再犯罪预测30
1.3.2 国内服刑人员再犯罪预测研究34
第2章 服刑人员再犯罪数据挖掘流程37
2.1 服刑人员再犯罪数据挖掘概述37
2.1.1 数据挖掘的定义37
2.1.2 数据挖掘的对象38
2.2 服刑人员再犯罪数据挖掘目标43
2.2.1 数据挖掘目标的定义43
2.2.2 数据挖掘方法44
2.2.3 数据挖掘目标的团队构成48
2.3 国外跨行业数据挖掘标准过程(CRISP-DM)50
2.3.1 商业理解阶段51
2.3.2 数据理解阶段54
2.3.3 数据准备阶段56
2.3.4 建模阶段59
2.3.5 模型评估阶段61
2.3.6 模型发布阶段63
2.4 国内数据挖掘预测流程66
2.4.1 定义问题67
2.4.2 准备数据68
2.4.3 选择模型71
2.4.4 构建模型73
2.4.5 评估与优化模型81
2.4.6 部署模型99
第3章 服刑人员再犯罪预测数据准备101
3.1 服刑人员再犯罪数据的收集101
3.1.1 认识数据101
3.1.2 大数据111
3.1.3 服刑人员再犯罪预测的数据源127
3.1.4 大数据时代下的服刑人员再犯罪数据抽样133
3.2 读取数据136
3.2.1 从CSV文件中读取数据137
3.2.2 从Microsoft Excel文件中读取数据140
3.2.3 从XML文件中读取数据141
3.2.4 从JSON数据源读取数据143
3.2.5 从数据库文件中读取数据143
3.3 服刑人员再犯罪数据质量分析144
3.3.1 数据质量分析指标145
3.3.2 数据质量基本理论146
3.3.3 数据质量分析154
第4章 数据预处理158
4.1 数据预处理概述158
4.2 数据清洗160
4.2.1 缺失数据处理161
4.2.2 冗余数据处理165
4.2.3 噪声数据处理167
4.3 数据集成171
4.3.1 数据集成基本类型171
4.3.2 数据集成存在的问题172
4.3.3 数据集成方法174
4.4 隐私数据脱敏177
4.4.1 隐私数据泄露类型178
4.4.2 隐私数据脱敏概述179
4.4.3 服刑人员隐私数据脱敏算法182
4.4.4 数据脱敏方法187
4.4.5 大数据脱敏平台190
4.5 数据变换191
4.5.1 简单函数变换191
4.5.2 数据标准化192
4.5.3 特征离散化196
4.6 数据规约205
4.6.1 维数灾难与过拟合206
4.6.2 维规约213
4.6.3 数值规约220
第5章 服刑人员再犯罪数据挖掘建模224
5.1 服刑人员再犯罪数据挖掘概述224
5.2 关联规则挖掘227
5.2.1 关联规则挖掘概述227
5.2.2 Apriori算法232
5.2.3 FP-Growth算法237
5.3 回归分析方法245
5.3.1 回归分析方法概述246
5.3.2 线性回归248
5.3.3 非线性回归252
5.3.4 回归方法检验254
5.4 分类方法254
5.4.1 分类方法概述255
5.4.2 逻辑回归256
5.4.3 K近邻分类260
5.4.4 贝叶斯分类265
5.4.5 支持向量机269
5.4.6 决策树分类285
5.4.7 神经网络分类300
5.5 集成学习312
5.5.1 集成学习概述312
5.5.2 Bagging316
5.5.3 Boosting320
5.5.4 Stacking324
5.6 聚类分析方法329
5.6.1 聚类分析方法概述329
5.6.2 聚类分析方法330
5.6.3 相似度的度量331
5.6.4 K-means聚类333
5.6.5 K-medoids聚类算法338
5.6.6 聚类分析总结340
5.7 基于离群点检测的服刑人员安全监管改造分析341
5.7.1 离群点概述341
5.7.2 离群点类型342
5.7.3 离群点检测方法343
第6章 基于大数据挖掘的服刑人员再犯罪预测349
6.1 基于大数据的服刑人员危险性预测研究349
6.1.1 监狱监管改造安全的现状350
6.1.2 服刑人员再犯罪预测与危险性评估351
6.1.3 监狱大数据分享中的隐私保护354
6.1.4 基于大数据的服刑人员危险性识别与预测357
6.1.5 未来展望365
6.2 机器学习模型在预测服刑人员再犯罪危险性中的效用366
6.2.1 服刑人员危险性评估现状366
6.2.2 机器学习模型369
6.2.3 机器学习模型数据源374
6.2.4 经典机器学习模型在预测服刑人员再犯罪危险性中的效用375
6.2.5 未来展望383
热门推荐
- 1905108.html
- 453888.html
- 2509301.html
- 1331533.html
- 3511797.html
- 1692428.html
- 711800.html
- 2115834.html
- 100621.html
- 1935105.html
- http://www.ickdjs.cc/book_1861875.html
- http://www.ickdjs.cc/book_1998189.html
- http://www.ickdjs.cc/book_1139972.html
- http://www.ickdjs.cc/book_3430738.html
- http://www.ickdjs.cc/book_132278.html
- http://www.ickdjs.cc/book_146738.html
- http://www.ickdjs.cc/book_2520574.html
- http://www.ickdjs.cc/book_2678103.html
- http://www.ickdjs.cc/book_2687031.html
- http://www.ickdjs.cc/book_1280228.html