Robust Linear Dimensionality Reduction

A novel family of data-driven linear transformations, aimed at finding low dimensional embeddings of multivariate data, in a way that optimally preserves the structure of the data. The PCA and Fisher’s LDA are the special members in this transformation.

Подобные документы

  • Structure and functions of the computer. General characteristics and capabilities of the operating system Windows XP, its member programs and functional features. Structure and principles of programming in C ++ Builder IDE, evaluation of results.

    курс лекций, добавлен 11.10.2014

  • Consideration of new forms of binary representations of Boolean functions. Analysis of single algebraic and non-inverting classic models of the Reed-Muller. Using technology "EDM - Extended Data Mining". Characteristics of main data mining algorithms.

    статья, добавлен 14.07.2016

  • International recommendations on Using error control coding at different network layers. The complexity of decoding in the channel with independent errors. Providing security of data in a network with the help of coding methods. Public-key cryptography.

    книга, добавлен 08.03.2014

  • Методика "стиснення" інформації на основі виділення латентних змінних з Big Data з результатами опитувань. Особливість даних, які використовуються для стиснення інформації. Трирівнева модель індексу задоволеності студентів. Латентні змінні першого рівня.

    статья, добавлен 24.04.2021

  • Сравнение тематик (topics) и обзор специальных сессий двух конгрессов. Новое направление исследований – интеллектуальный анализ баз данных временных рядов (Data Mining for Time Series Data Base). Анализ основных работ по DM баз данных временных рядов.

    статья, добавлен 09.09.2012

  • Rapid application development - a software approach of construction of end-user products in conditions of changing user requirements and limited time resources. Specific features of high-level description of Framework for domain data organization.

    дипломная работа, добавлен 13.07.2020

  • The working with excel. The basic operations in the work: creating, editing, copying, removing different data. Editing the cell by using the formula bar and by double-clicking, using the formatting toolbar. Changing the font size and formatting numbers.

    контрольная работа, добавлен 21.11.2010

  • Определение основных возможностей языка программирования высокого уровня, предназначенного для программирования в гибридной модели вычислений data-control flow – языка DCF. Анализ языка DCF как расширения языка последовательного программирования Си.

    статья, добавлен 28.10.2018

  • Comparison of several common approaches to the analysis of system logs and streaming data generated en masse by the company's IT infrastructure. Characteristics of model-based anomaly search algorithms and hierarchical temporary memory algorithms.

    статья, добавлен 28.05.2021

  • The place of neural network modeling of language units as an innovative tool for modern research. The value of linguistic units, the genesis of which can be traced thanks to the interaction of an artificial neural network with an array of text data.

    статья, добавлен 04.09.2024

  • Аналіз дослідження Open Data Readiness Assessment Ukraine. Рекомендації для Робочої групи з відкритих даних при Кабінеті Міністрів України та Державного агентства з питань електронного урядування щодо забезпечення якості та доступності відкритих даних.

    статья, добавлен 30.08.2018

  • Understanding program slicing as a technique for automatically decomposing programs by analyzing its control and data flow. Control flow analysis of binary executables and its problems. Interprocedural slicing using SDG and experimental results.

    статья, добавлен 11.10.2014

  • Grain and Trivium - hardware oriented stream ciphers. The linear sequential circuit approximation method as an effective method for the linear model determination. Outline of the analyzed ciphers. Description of Trivium. Correlation coefficient analysis.

    статья, добавлен 15.09.2012

  • Технология Token Ring. Доступ путем передачи токена. Форматы кадров и приоритеты. Физический уровень технологии Token Ring, коллизии. Технология FDDI (Fiber Distributed Data Interface). Основные характеристики технологии и ее отказоустойчивость.

    реферат, добавлен 17.11.2011

  • Acquaintance with methods of data processing and transmission in computer mathematics. Consideration of the features of teaching computer skills in computer mathematics. General characteristics of the stages of development of a conceptual database schema.

    статья, добавлен 29.05.2021

  • The analises widespread adoption of data-driven business intelligence techniques at the operational, tactical, and strategic levels in the mobile industry, coupled with the integration of user-centric metrics, has brought about a paradigm shift.

    статья, добавлен 25.06.2024

  • Разработка модели бизнес-процессов верхнего уровня для предприятия. Разработка модели бизнес-процесса: A3.3 Заключение договоров с клиентами. Использование информационной модели, реализованной с применением программного продукта Erwin Data Modeler.

    курсовая работа, добавлен 07.10.2014

  • The classification method, based on Combined Swarm Negative Selection Algorithm, which was originally designed for binary classification problems. The accuracy of developed algorithm was tested in an experimental way with the use of microarray data sets.

    статья, добавлен 20.01.2017

  • The comparative analysis of multiple commonly used approaches of the analysis of system logs, and streaming data massively generated by company IT infrastructure with an unattended anomaly detection feature. Hierarchical temporary memory algorithms.

    статья, добавлен 18.09.2020

  • The Iterative Extraction as extended approach extraction techniques in Principal Component Analysis to other additive data models. Additive models for clustering & similarity data and apply Iterative Extraction for deriving feasible clustering solutions.

    учебное пособие, добавлен 08.02.2013

  • Анализ методов и технологий Data Mining. Применение искусственных нейронных сетей. Освоение среды Data Miner и разработка моделей анализа данных с применением программ STATISTICA. Анализ результатов применения моделей прогнозирования и анализа данных.

    дипломная работа, добавлен 14.12.2019

  • Proposing to use complex methods to improve the efficiency of solving linear programming problems using large-scale classical approaches and technologies parallel processing CUDA. Specificity of program and algorithmic features use of the technology.

    статья, добавлен 26.09.2016

  • The concept and structure of telecommunications, their latest achievements and prospects. Trends in the field of telecommunications, networking model, the interaction of the client and the server. The types of operating systems, external utilities.

    учебное пособие, добавлен 11.10.2014

  • Block cipher modes of operation and data transformation for asymmetrical algorithms. Standardisation in cryptography. Trust models in public key cryptography. Cryptographic standards for the World Wide Web. People who play a role in cryptography.

    книга, добавлен 08.03.2014

  • The prerequisites for the emergence and formation of areas of computer science that explores the possibilities of electronic encryption devices using large-scale integrated computer circuits. The structure of cryptographic techniques to explore data.

    книга, добавлен 08.03.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.