期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Web数据挖掘
被引量:
1
下载PDF
职称材料
导出
摘要
Web上有海量的数据信息,怎样对这些数据进行复杂的应用成了现今数据库技术的研究热点。本文将在web挖掘的特点、web挖掘的分类及涉及技术作了一个简要的分析和概述。
作者
李孝军
机构地区
华南理工大学工商管理学院
出处
《科技创新导报》
2008年第14期182-183,共2页
Science and Technology Innovation Herald
关键词
WEB
挖掘
文本挖掘
结构挖掘
使用挖掘
分类号
TP274.2 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
参考文献
3
1
Brian Pinkerton.Web Craw ler Finding Whate People want[]..2000
2
Page L,,Brin S,etc.The pagerank citationranking:bringing order to the Web[].Stanford Digital Libraries Working Paper.1998
3
Chakrabarti S.Data Mining for Hypertext: a Tutorial Survey[].SIGKDD Exploration.2000
同被引文献
1
1
修雅慧,邓文新.
基于多Agent的Web文本挖掘模型[J]
.科技创新导报,2008,5(10):29-30.
被引量:1
引证文献
1
1
王楠.
XML在Web数据挖掘中的应用[J]
.科技创新导报,2009,6(7):11-11.
被引量:1
二级引证文献
1
1
方少卿.
XML在Web数据挖掘中的应用研究[J]
.铜陵职业技术学院学报,2010,9(1):50-51.
1
吕成金.
探讨计算机网络安全管理的有效措施[J]
.商情,2015,0(7):193-193.
2
董守聪.
如何构建安全的信息网络平台[J]
.计算机与网络,2008,34(2):40-42.
被引量:1
3
张志华.
指纹与计算机信息管理[J]
.中国人民公安大学学报(自然科学版),1998,4(4):54-56.
4
周娅.
计算机网络信息安全及防护措施[J]
.软件导刊,2009,8(10):162-163.
被引量:2
5
刘珍兴.
计算机网络安全问题及其防范措施[J]
.计算机光盘软件与应用,2013,16(22):159-160.
6
潘中良.
基于Intranet/Internet的测试系统模型研究[J]
.电子测量与仪器学报,2002,16(1):1-6.
被引量:2
7
陈建昌.
大数据环境下的网络安全分析[J]
.中国新通信,2013,15(17):13-16.
被引量:38
8
孟凡立.
计算机恶意代码利用网络传播的形式及防御策略[J]
.中国新技术新产品,2009(16):24-24.
9
景卫华,朱翠平.
基于无线局域网的卫星天线监控软件的研究和实现[J]
.电脑知识与技术,2008,3(9):1439-1440.
科技创新导报
2008年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部