期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
银行卡用卡行为关联规则挖掘
下载PDF
职称材料
导出
摘要
近年来,数据挖掘在银行卡业务上的应用愈来愈热,本文主要从实际应用角度出发,结合理论知识,介绍关联规则的概念,阐述了利用关联规则对银行卡用卡行为进行挖掘的方法、目的和具体实现,并对结论和需要改进之处进行了论述。
作者
栾勇
李宏
机构地区
中南大学
出处
《华南金融电脑》
2005年第10期82-84,共3页
Financial Computer of Huanan
关键词
用卡行为
关联规则
挖掘
关联规则挖掘
银行卡业务
数据挖掘
应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
F832.2 [经济管理—金融学]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
蒋孝明,戴虹,胡锟.
数据挖掘的关联分析在研究信用卡客户消费行为中的应用[J]
.计算机与现代化,2003(11):45-47.
被引量:5
2
王越,曹长修.
DM技术在信用卡管理中的应用[J]
.计算机工程与应用,2002,38(10):237-239.
被引量:2
二级参考文献
5
1
王能斌.数据库系统原理[M].北京:电子工业出版社,1999..
2
殷人昆 郑人杰.实用软件工程[M].北京:清华大学出版社,1997..
3
陈武 袁国忠.企业数据仓库规划、建立与实现[M].北京:人民邮电出版社,2000..
4
Jiawei Han Micheline Kanmber著 范明 盂小峰译.数据挖掘:概念和技术[M].北京:机械工业出版社,2001.223-224.
5
田金兰,张素琴,黄刚.
用关联规则方法挖掘保险业务数据中的投资风险规则[J]
.清华大学学报(自然科学版),2001,41(1):45-48.
被引量:14
共引文献
5
1
王前辉,刘绍清,钱莎莎.
基于数据挖掘的SP企业后继发展策略研究[J]
.广州大学学报(自然科学版),2005,4(4):337-340.
2
程霞.
电子商务环境下客户信息分析模型及其实现研究[J]
.情报科学,2005,23(11):1741-1744.
3
于立红,张建伟.
基于数据挖掘的高职生成绩分析与预测[J]
.郑州轻工业学院学报(自然科学版),2006,21(3):77-79.
被引量:13
4
袁爱娥.
基于数据挖掘建模的信用卡风险管理系统设计[J]
.内蒙古科技与经济,2011(19):68-68.
5
丁松,王琳.
数据挖掘在商业银行零售业务精准营销中的应用[J]
.河北金融,2017(8):45-47.
被引量:3
1
田腾浩.
基于网络流量和恶意行为关联的僵尸网络检测模型[J]
.信息系统工程,2014,27(10):140-140.
2
魏春花,杨奎河.
基于行为关联的有状态P2P识别方法[J]
.电子世界,2012(21):85-86.
3
余先虎.
犯罪行为关联分析研究[J]
.宁波工程学院学报,2013,25(3):36-40.
被引量:1
4
方滨兴,刘威.
基于GPS数据的周期性行为挖掘[J]
.电信科学,2013,29(7):37-42.
被引量:1
5
梁晓.
恶意代码行为自动化分析技术探析[J]
.技术与市场,2010,17(8):15-16.
被引量:1
6
刘志宇,王晓宇,李静,张森.
一种综合安全审计系统模型的研究[J]
.警察技术,2014(B06):32-35.
被引量:1
7
王映龙,李京春,王少杰,锁延锋,梁利,郭瑞龙.
一种基于行为关联的主机系统入侵检测方法[J]
.高技术通讯,2012,22(9):897-903.
8
李隽.
基于行为关联的桌面搜索[J]
.信息系统工程,2009,22(2):15-15.
9
熊刚,赵咏,曹自刚.
基于主机行为关联的加密P2P流量实时分类方法[J]
.高技术通讯,2013,23(10):1008-1015.
被引量:4
10
方正入侵防御系统重装上阵[J]
.信息安全与通信保密,2005(2):52-52.
华南金融电脑
2005年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部