全部版块 我的主页
论坛 数据科学与人工智能 数据分析与数据科学 数据分析与数据挖掘
1524 6
2017-08-23
这个好像也没有……
a.jpg
Contents
1 Decision Analysis and Cluster Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1 Decision Tree . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Cluster Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Association Rules Mining in Inventory Database . . . . . . . . . . . . . . . . . . 9
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Basic Concepts of Association Rule . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 MiningAssociation Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1 The AprioriAlgorithm: Searching Frequent Itemsets . . . . . . 14
2.3.2 GeneratingAssociation Rules fromFrequent Itemsets . . . . . 16
2.4 Related Studies on Mining Association Rules
in InventoryDatabase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4.1 Mining Multidimensional Association Rules
fromRelational Databases. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.4.2 Mining Association Rules with Time-window . . . . . . . . . . . . 19
2.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3 Fuzzy Modeling and Optimization: Theory and Methods . . . . . . . . . . . 25
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2 Basic Terminology and Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.1 Definition of Fuzzy Sets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.2 Support and Cut Set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2.3 Convexity and Concavity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.3 Operations and Properties for Generally Used Fuzzy Numbers . . . . . 29
3.3.1 Fuzzy Inequality with Tolerance . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3.2 IntervalNumbers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.3 L–R Type Fuzzy Number . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4 Triangular Type Fuzzy Number . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.5 Trapezoidal FuzzyNumbers . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
ix
x Contents
3.4 FuzzyModeling and Fuzzy Optimization. . . . . . . . . . . . . . . . . . . . . . . 33
3.5 Classification of a FuzzyOptimization Problem . . . . . . . . . . . . . . . . . 35
3.5.1 Classification of the Fuzzy Extreme Problems . . . . . . . . . . . . 35
3.5.2 Classification of the Fuzzy Mathematical Programming
Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.5.3 Classification of the Fuzzy Linear Programming Problems . . 39
3.6 Brief Summary of Solution Methods for FOP . . . . . . . . . . . . . . . . . . . 40
3.6.1 SymmetricApproachesBased on Fuzzy Decision . . . . . . . . . 41
3.6.2 Symmetric Approach Based on Non-dominated Alternatives 43
3.6.3 AsymmetricApproaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.6.4 Possibility and Necessity Measure-based Approaches . . . . . . 46
3.6.5 AsymmetricApproaches to PMP5 and PMP6. . . . . . . . . . . . . 47
3.6.6 SymmetricApproaches to the PMP7 . . . . . . . . . . . . . . . . . . . . 49
3.6.7 Interactive Satisfying Solution Approach . . . . . . . . . . . . . . . . 49
3.6.8 GeneralizedApproach by Angelov . . . . . . . . . . . . . . . . . . . . . 50
3.6.9 FuzzyGenetic Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.6.10 Genetic-based Fuzzy Optimal SolutionMethod . . . . . . . . . . . 51
3.6.11 Penalty Function-based Approach . . . . . . . . . . . . . . . . . . . . . . 51
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Genetic Algorithm-based Fuzzy Nonlinear Programming . . . . . . . . . . . 55
4.1 GA-based Interactive Approach for QP Problems
with FuzzyObjective and Resources. . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.1.2 Quadratic Programming Problems with Fuzzy
Objective/ResourceConstraints . . . . . . . . . . . . . . . . . . . . . . . . 56
4.1.3 FuzzyOptimal Solution and Best Balance Degree . . . . . . . . . 59
4.1.4 A Genetic Algorithm with Mutation Along the Weighted
GradientDirection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.1.5 Human–Computer Interactive Procedure . . . . . . . . . . . . . . . . . 62
4.1.6 A Numerical Illustration and Simulation Results . . . . . . . . . . 64
4.2 Nonlinear Programming Problems with Fuzzy Objective
and Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
4.2.2 Formulation of NLP Problems with Fuzzy
Objective/ResourceConstraints . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2.3 InexactApproach Based on GA to Solve FO/RNP-1 . . . . . . . 70
4.2.4 Overall Procedure for FO/RNP by Means
ofHuman–Computer Interaction . . . . . . . . . . . . . . . . . . . . . . . 72
4.2.5 Numerical Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . 74
4.3 A Non-symmetric Model for Fuzzy NLP Problems
with Penalty Coefficients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.3.2 Formulation of Fuzzy Nonlinear Programming Problems
with Penalty Coefficients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Contents xi
4.3.3 Fuzzy Feasible Domain and Fuzzy Optimal Solution Set . . . 79
4.3.4 Satisfying Solution and Crisp Optimal Solution . . . . . . . . . . . 80
4.3.5 General Scheme to Implement the FNLP-PCModel . . . . . . . 83
4.3.6 Numerical Illustration andAnalysis . . . . . . . . . . . . . . . . . . . . . 84
4.4 Concluding Remarks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5 Neural Network and Self-organizingMaps . . . . . . . . . . . . . . . . . . . . . . . . 87
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
5.2 The Basic Concept of Self-organizingMap . . . . . . . . . . . . . . . . . . . . . 89
5.3 The Trial Discussion on Convergence of SOM . . . . . . . . . . . . . . . . . . 92
5.4 Numerical Example. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
5.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
6 Privacy-preserving DataMining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
6.2 Security, Privacy andDataMining . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.2.1 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
6.2.2 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
6.2.3 DataMining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.3 Foundation of PPDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.3.1 The Characters of PPDM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.3.2 Classification of PPDMTechniques . . . . . . . . . . . . . . . . . . . . . 110
6.4 The Collusion Behaviors in PPDM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
6.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
7 Supply Chain Design Using Decision Analysis . . . . . . . . . . . . . . . . . . . . . 121
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
7.2 Literature Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
7.3 TheModel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
7.4 Comparative Statics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
7.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
8 Product Architecture and Product Development Process
for Global Performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
9 Application of Cluster Analysis to Cellular Manufacturing . . . . . . . . . 157
10 Manufacturing Cells Design by Cluster Analysis . . . . . . . . . . . . . . . . . . . 207
11 Fuzzy Approach to Quality Function Deployment-based Product Planning
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
12 Decision Making with Consideration of Association
in Supply Chains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
13 Applying Self-organizingMaps to Master DataMaking
14 Application for Privacy-preserving DataMining . . . . . . . . . . . . . . . . . . . 285
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311


二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

全部回复
2017-8-24 00:50:29
Thanks for sharing!
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2017-8-24 00:50:56
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2017-8-24 06:33:39
谢谢楼主分享!
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2017-8-24 09:11:31
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

2017-8-24 09:13:02
感谢分享好资源!
二维码

扫码加我 拉你入群

请注明:姓名-公司-职位

以便审核进群资格,未注明则拒绝

点击查看更多内容…
栏目导航
热门文章
推荐文章

说点什么

分享

扫码加好友,拉您进群
各岗位、行业、专业交流群