如果未搜索到所需课程,请更换目录再次搜索,例如:刚刚搜素的“A10000~A15599”没搜到需要的课程,那么请点击下面“A15600~A16500”更换目录,继续搜索,如所有目录均未搜到,即是目录里面没有,联系上家人工搜索即可。
A10000~A15999
A16000~A17999
A18000~A18999
当前目录
全盘
查全部
文件夹
文件
主页
/
A14000~A14999
/
A14900~A14999
/
A14972_万物皆网络-风控中的网络挖掘方法
/
1 为什么要用关系网络挖掘?_真实世界由图(graph)主导,无处不在的图.mp4
10 网络挖掘的基本概念_二分图(二部图).mp4
11 网络挖掘的基本概念_有向图和无向图.mp4
12 网络挖掘的基本概念_无权图和带权图.mp4
13 网络挖掘的基本概念_连通图和非连通图.mp4
14 业务中常见的15种关系_硬件设备&IP&社交关系.mp4
15 业务中常见的15种关系_通讯录&地址&营销.mp4
16 业务中常见的15种关系_资金往来&LBS&文本图片.mp4
17 业务中常见的15种关系_众包&工商&产权.mp4
18 业务中常见的15种关系_代收&交互&授权.mp4
2 为什么要用关系网络挖掘?_黑灰产反侦察能力提高,图(graph)能够大大提高规避成本.mp4
20 从业务数据到边的构建_案例1:无需构图.mp4
21 从业务数据到边的构建_案例2:无脑构图-简单二部图.mp4
22 从业务数据到边的构建_案例2:无脑构图-复杂异构图.mp4
23 从业务数据到边的构建_案例3:二部图转同构图.mp4
24 从业务数据到边的构建_案例4:相似度构图-杰卡德相似.mp4
25 从业务数据到边的构建_案例4:相似度构图.mp4
26 从业务数据到边的构建_案例5:连续特征构图-基础介绍.mp4
27 从业务数据到边的构建_案例5:连续特征构图-案例实践.mp4
28 从业务数据到边的构建_案例5:连续特征构图-基于评论内容的团伙挖掘-01.mp4
29 从业务数据到边的构建_案例5:连续特征构图-基于评论内容的团伙挖掘-02.mp4
3 为什么要用关系网络挖掘?_图(graph)能够直观的表达多度关系.mp4
30 从业务数据到边的构建_案例6:多介质组合构图.mp4
31 关系数据的降噪和增强_关系降噪总原则.mp4
32 关系数据的降噪和增强_剔除关系弱的边.mp4
33 关系数据的降噪和增强_剔除关系强的边.mp4
34 关系数据的降噪和增强_剔除相似度低的边.mp4
35 关系数据的降噪和增强_剔除热门节点或异常节点.mp4
36 关系数据的降噪和增强_剔除业务指标优良的节点.mp4
37 关系数据的降噪和增强_添加属性增强关系.mp4
39 银行欺诈团伙挖掘实战_理论基础-极大连通子图算法.mp4
4 理解网络挖掘中的关系_关系的变动、短暂、长久、永恒-介质强弱的相对性.mp4
40 银行欺诈团伙挖掘实战_理论基础-标签传播算(LPA).mp4
41 银行欺诈团伙挖掘实战_理论基础-Louvain算法.mp4
42 银行欺诈团伙挖掘实战_算法实战-数据介绍.mp4
43 银行欺诈团伙挖掘实战_算法实战-直接构图.mp4
44 银行欺诈团伙挖掘实战_算法实战-属性增强构图.mp4
45 银行欺诈团伙挖掘实战_算法实战-复杂异构网络.mp4
46 银行欺诈团伙挖掘实战_算法实战-相似度构图.mp4
47 银行欺诈团伙挖掘实战_算法实战-明细数据探索.mp4
48 节点向量化-Embedding_Embedding简介.mp4
49 节点向量化-Embedding_Word2Vec简介.mp4
5 理解网络挖掘中的关系_节点间存在连接的抽象本质 - 逻辑拓朴结构.mp4
50 节点向量化-Embedding_文本序列转换成Graph.mp4
51 节点向量化-Embedding_Graph转换成文本序列.mp4
52 节点向量化-Embedding_DeepWalk理论详解.mp4
53 节点向量化-Embedding_Node2Vec理论详解.mp4
54 节点向量化-Embedding_Node2Vec算法实战.mp4
6 理解网络挖掘中的关系_什么时候可以使用社区发现算法?.mp4
7 网络挖掘的基本概念_图的基本定义.mp4
8 网络挖掘的基本概念_如何表示图?.mp4
9 网络挖掘的基本概念_同构图和异构图.mp4
Copyright © All rights reserved.
信息加载中,请等待...