首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分布式数据挖掘在客户信用评估中的应用   总被引:1,自引:0,他引:1  
信用评估往往需要多个机构和部门共同提供关于某客户的信用资料,来评定客户信用。对于这些分布于不同场地的信息源.本文采用分布式数据挖掘的方法给出一个模型生成和信用的解决方案.并举出一个银行业的应用实例。  相似文献   

2.
银行信贷业务是银行的一项重要业务,该业务存在一定的风险,如果我们能够预测客户的违约风险就可以最大程度的降低风险。数据挖掘技术可以很好的解决这一问题。将数据挖掘技术运用到银行客户信用评估,在庞大的数据中将看似无关联的数据进行筛选和净化,提取出有价值的信息,对客户贷款申请做出恰当的回应。数据挖掘是信息技术发展的必然结果,它是指通过挖掘算法从大量数据中抽取挖掘出隐含在其中的有价值的模式或规律等信息的复杂过程。其中,对数据的分类是数据挖掘领域研究的重要课题。本文通过决策树的经典算法ID3算法对银行信贷业务进行分析,并总结了该算法相对于其他算法的优缺点。  相似文献   

3.
数据挖掘是从海量数据中提取隐含在其中的有用信息和知识的过程。它可以帮助企业对数据进行微观、中观乃至宏观的统计、分析、综合和推理,从而利用已有数据预测未来,帮助企业赢得竞争优势。例如,利用数据挖掘可以对企业的海量数据进行客户分析,包括客户类型、各类客户的需求倾向、贷款偿还预测和客户信用政策分析、客户流失分析等;进行市场研究,  相似文献   

4.
基于数据挖掘的电子商务策略   总被引:14,自引:0,他引:14  
电子商务是新兴的现代商业模式,数据挖掘是先进的信息处理技术。随着商业信息和数据的急剧增加,如何有效地分析和利用信息成为企业共同关注的问题。本文阐述了电子商务的发展现状,分析了数据挖掘的功能和应用流程,探讨了数据挖掘技术在电子商务中市场销售、资源优化、客户管理和信用评估等领域的应用策略。  相似文献   

5.
介绍企业信用评估和当前隐私保护数据挖掘技术的最新进展,利用适用于企业信用评估的大规模分布式隐私保护数据挖掘架构,讨论了基于该架构的面向企业信用评估的分布式隐私保护数据挖掘。该研究不仅将有助于大规模分布式环境下的隐私保护数据挖掘系统的研发,而且能够有力推动“信用中国”的建设步伐,以达到更好地服务经济的目的。  相似文献   

6.
对客户进行电信用评估是电力公司实现营销精益化管理的重要任务,现有相关方法较多地依赖经验规则确定评估模型,研究提出了基于电力客户缴费积极性的信用值定量化评估新模型。首先提出以加权正则化付费周期值衡量客户缴费积极性,随后基于理论分析及客户真实缴费数据推断获得评估模型,不依赖主观经验地实现了电力客户缴费信用值的连续量化评估。理论及实验分析表明,新方法具备较好的理论依据及真实数据分析结果的支撑,能够合理有效地量化反映客户的电力消费信用。  相似文献   

7.
《软件》2016,(1):9-13
电网的高速发展带来海量数据的存储和分析问题,传统的数据管理和分析工具不再适用。本文主要对大数据分析的相关技术在输变电设备状态评估中的应用进行了研究。本文首先分析了大数据以及数据挖掘技术的优点和应用,并介绍了输变电设备状态评估技术的相关内容,随后讨论了大数据和数据挖掘技术在输变电设备状态评估中的应用,并利用分布式存储、时间序列分析、频繁项挖掘以及专家系统等数据挖掘技术在输变电设备评估进行研究,以此提高电网管理的效率和运营的安全性。  相似文献   

8.
喻敏  吴江 《计算机科学》2011,38(9):190-192
客户信用评佑对于银行的经营管理有着重要的意义,为此提出了一种基于多进化神经网络的信用评估模型(MNN-CREDIT)。该模型基于客户信货数据,利用基于聚类的小生境遗传算法并行地训练出多个精度高、差异性大的三层前馈神经网络,然后将待识别的客户数据分别输入,最后根据动态投票法集成最终信用预测结果。利用德国信用数据库真实数据集进行了实证分析,结果表明,基于多进化神经网络的信用评估模型具有较高的预测精度。  相似文献   

9.
为了实现分布式数据挖掘与知识管理的有效结合,减少重复挖掘劳动,提高分布式数据挖掘系统的智能化和运行效率,促进知识价值的提升,在充分分析系统功能需求的基础上,提出了一种基于知识管理的分布式数据挖掘集成化体系结构,并对该体系结构的工作流程及若干关键技术进行了研究,最后以分布式客户分类数据挖掘与知识管理为例,探索了该体系结构的具体实现机制。  相似文献   

10.
本文采用决策树方法,对客户交易数据和客户基本信息进行数据挖掘分析,降低了数据冗余度,提高了数据集准确率。在RFM模型基础上,从客户交易信息中选取了购买频率和平均每次购买金额作为分类评估指标的补充,得到一组客户交易数据训练集。结合J48算法使用WEKA算法对客户交易数据训练集进行训练、测试和验证,构建了客户分类决策模型,从而有利于客户分类原型系统的系统分析和系统设计。  相似文献   

11.
12.
PowerPoint是大家比较熟悉的Office办公软件之一,是大多数企事业单位日常办公中必不可少的应用软件,通过介绍演示文稿的类型入手引出演示文稿对交互性的需求,并具体介绍了演示文稿的适用范围,在演示文稿的交互实现上,通过超链接、触发器和控件与VB代码的方式来满足交互性需求。  相似文献   

13.
洪宗海 《软件》2011,32(4):39-41
安装PDFtoJPG 1.2.3汉化版后,即可得到该软件的绿色汉化版。但是用它们转换PDF文件所得到的JPG图片上都会有试用版的水印。用十六进制编辑器WinHex V16.0.5绿色中文特别版打开PDFtoJPG.exe,将水印文字清零即可得到绿色汉化去水印版。然后将需要转换的PDF文件拖放到程序列表区,点击转换就可以得到无水印的JPG图片。  相似文献   

14.
The central question in mechanism design is how to implement a given social choice function. One of the most studied concepts is that of truthful implementations in which truth-telling is always the best response of the players. The Revelation Principle says that one can focus on truthful implementations without loss of generality (if there is no truthful implementation then there is no implementation at all). Green and Laffont (Rev Econ Stud 53:447–456, 1986) showed that, in the scenario in which players’ responses can be partially verified, the revelation principle holds only in some particular cases. When the Revelation Principle does not hold, non-truthful implementations become interesting since they might be the only way to implement a social choice function of interest. In this work we show that, although non-truthful implementations may exist, they are hard to find. Namely, it is NP-complete to decide if a given social choice function can be implemented in a non-truthful manner, or even if it can be implemented at all. This is in contrast to the fact that truthful implementability can be efficiently recognized, even when partial verification of the agents is allowed. Our results also show that there is no “simple” characterization of those social choice functions for which it is worth looking for non-truthful implementations.  相似文献   

15.
Smart cards packed with special offers and discounts are to be offered to tourists in a bid to boost the tourism industry in Jerusalem. Tens of thousands of smart cards have been ordered by the Municipality of Jerusalem in partnership with the Israel Hotel Association and the Israeli Ministry of Tourism.This is a short news story only. Visit www.compseconline.com for the latest computer security industry news  相似文献   

16.
17.
18.
Artificial Life and Robotics - For much of the history of robotics, robots have been built from inert, inorganic, bulk material, such as metals, plastics, and ceramics. However, advances in...  相似文献   

19.
提出了一种在数字印章图像中的圆环上嵌入信息的方法,以实现文档认证的目的。分析了Bresenham圆序列的各种性质,提出了两个具体的圆环信息嵌入算法,分析了它们的嵌入量和平均形变量。第一个算法仅在圆环的外圆中嵌入数据,其形变较小;第二个算法同时在外圆和内圆中嵌入信息,使信息嵌入量增大了一倍。实验与分析表明,两种算法的平均形变量均小于1像素,其嵌入效果也令人满意。此外,两种算法在普通大小的数字印章中可分别嵌入HMAC-SHA512认证码和1 024比特的RSA签名结果。  相似文献   

20.
From patterns to frameworks to parallel programs   总被引:1,自引:0,他引:1  
Object-oriented programming, design patterns, and frameworks are abstraction techniques that have been used to reduce the complexity of sequential programming. This paper describes our approach of applying these three techniques to the more difficult parallel programming domain. The Parallel Design Patterns (PDP) process, the basis of the CO2P3S parallel programming system, combines these techniques in a layered development model. The result is a new approach to parallel programming that addresses correctness and openness in a unique way. At the topmost development layer, a customized framework is generated from a design pattern specification of the parallel structure of the program. This framework encapsulates all of the structural details of the pattern, including communication and synchronization, to prevent programmer errors and ensure correctness. Lower layers are used only for performance tuning to make the code as efficient as necessary. This paper describes CO2P3S, based on the PDP process, and demonstrates it using an example application. We also provide results from a usability study of CO2P3S.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号