基于机器学习的武警警务数据研究
【学位单位】:湖南师范大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:E277
【部分图文】:
图 2-1 罪犯原始档案图表 2-2 录入罪犯数据信息(1)删除法删除法是一种处理缺失值常用的方法,对属性过多的数据删除有很好的效果在本文处理的海量原始数据中,如果某个属性存在大量的缺失值,可以直接删去此列属性。本文中原始数据获取的渠道不一,数据源多样(有从省委省政府警卫
硕士学位论文能够学习长期依赖关系,适合于处理和预测时间序列中间隔和延迟相对较长的重要事件。在自然语言处理、语言识别等一系列的应用上都取得了很好的效果。其结构图如 3-1 所示
26图 3-2 LSTM 的细胞状态图除了细胞状态,LSTM 图中还有很多门控结构(Gate)。LSTM 在在每个序引位置 t 的门一般包括遗忘门,输入门和输出门三种。(1)遗忘门在 LSTM 神经网络中的第一步就是决定要对什么样的信息进行丢弃。这定的过程被称为在遗忘门层完成。首先当有信息输入时,这个门会读取本次
【相似文献】
相关期刊论文 前10条
1 孙国峰;;金融大数据应用的风险与监管[J];清华金融评论;2017年10期
2 李蕾;;大数据时代美国高等教育改革对中国的启示[J];中国信息技术教育;2017年10期
3 孙煜皓;;基于大数据时代下企业金融服务的发展[J];知识文库;2016年24期
4 张银龙;杨家伟;;城市规划中的大数据应用构想[J];城市地理;2017年08期
5 秦志松;汪勇专;;从形式到实质:大数据下检察办案的优化路径[J];东南法学;2016年01期
6 黄芳芳;;大数据风控是互联网金融的必然趋势[J];卓越理财;2016年12期
7 李艳燕;;试论大数据运用对于高职院校管理创新的影响[J];长江丛刊;2017年12期
8 Robert M.Balzer;王和珍;费翔林;王方;;进入下一代操作系统[J];计算机科学;1989年01期
9 冉冉;刘颖;胡楠;王丹妮;曲睿婷;;大数据环境下的数据治理框架研究及应用[J];电子世界;2018年24期
10 陈水湖;;试论大数据环境下的档案“数据化”管理[J];机电兵船档案;2018年02期
相关博士学位论文 前2条
1 韦正现;密集水下无线传感器网络组网与评价技术[D];哈尔滨工程大学;2018年
2 张新;区域性防灾减灾信息服务体系研究[D];中国科学院研究生院(遥感应用研究所);2006年
相关硕士学位论文 前10条
1 汪映天;国家数据主权的法律研究[D];辽宁大学;2019年
2 李站强;大数据时代地方政府间协同研究[D];华北理工大学;2019年
3 李楠;大数据时代云南省“互联网+政务服务”优化研究[D];云南大学;2018年
4 周聪;基于机器学习的武警警务数据研究[D];湖南师范大学;2019年
5 张春红;陕西省政务数据开放共享机制构建研究[D];西北大学;2019年
6 胡振;基于大数据的深港口岸客流出行行为分析[D];武汉理工大学;2018年
7 马福佳;大数据在杭州市突发事件应急管理中的应用研究[D];浙江工业大学;2019年
8 罗宇峰;大数据在制造业的应用研究[D];厦门大学;2017年
9 宋晶;SQ公司数字化能力的评价及提升对策研究[D];西安理工大学;2019年
10 李琦;结合大数据的BIM工程管理平台的研究与应用[D];沈阳工业大学;2019年
本文编号:2865063
本文链接:https://www.wllwen.com/shekelunwen/renwuzj/2865063.html