期刊文献+

基于互联网的数据挖掘技术在竞争情报收集中的应用 被引量:3

下载PDF
导出
摘要 本文主要提出了一个将数据挖掘技术应用到基于互联网的竞争情报收集子系统的框架,这个框架可以让Internet竞争情报收集工作变的有条不紊。
出处 《科技传播》 2011年第6期206-206,210,共2页 Public Communication of Science & Technology
  • 相关文献

参考文献2

二级参考文献17

  • 1蒲群莹.基于数据挖掘的竞争情报系统模型[J].情报杂志,2005,24(1):38-39. 被引量:28
  • 2贺筱媛,胡晓峰,张昱,杨韶云.战争模拟系统中按需数据服务的实现方法[J].系统仿真学报,2005,17(9):2273-2275. 被引量:2
  • 3董献洲,司光亚,胡晓峰,吴琳.战略模拟情报分析与信息可视化服务研究[J].系统仿真学报,2005,17(11):2815-2817. 被引量:4
  • 4杨健兵.数据挖掘中关联规则的改进算法及其实现[J].微计算机信息,2006(07X):195-197. 被引量:26
  • 5HEER J,CARD S K,LANDAY J A.Prefuse:a toolkit for interactive information visualization[C]//Proceedings of the SIGCHI Conference on Human factors in computing Systems.Portland,Oregon,USA:2005,421-430.
  • 6XU J,CHEN H.Criminal network analysis and visualization[J].Communications of the ACM,2005,48(6):101-107.
  • 7XU J,CHEN H.CrimNet explorer-a frame work for criminal network knowledge discovery[J].ACM Transactions on Information Systems,2005,23 (2):201-226.
  • 8HAO M,DAYAL U,HSU M,et al.A Java-based Visual Mining Infrastructure and Applications[Z]Software Technology Laboratory HP Laboratories Palo Alto HPL-1999-49,1999-04.
  • 9Pacific Northwest National Laboratory.Visual information analysis:a picture is worth a thousand words[EB/OL].http://mscf.emsl.pnl.gov/pdf/brochures/visutil.pdf.
  • 10TEOH S T,MA Kwan-Liu.RINGS:A technique for Visualizing Large Hierarchies[C]//Graph Drawing 2002,c2000:268-275.

共引文献18

同被引文献54

  • 1朱畅华 裴昌幸 李建东.基于网络、使用者与服务的网络行为研究框架.东南大学学报(自然科学版),2002,32:407-409.
  • 2王煜.移动IP移动性管理及与GPRS互通的研究[J].计算机研究与发展.2011 (11): 359-361.
  • 3实现低碳经济ICT减排蕴藏巨大经济效益[EB/OL].2013-08-12].北京:新华网.http://news.xinhuanet.com/tech/2008-10/13/content_10187936.htm.
  • 4李国杰.未来网络创新的若干思考[R/OL].(2011-11-11).[2013-08-12].北京:中科院计算所.2011中国未来网络发展与创新论坛.http://www.ict.cas.cn/liguojiewenxuan/wzlj/lgjxsbg/201201/P020120106415369255204.pdf.
  • 5Masahiko Mori.Optical network-based technology to reduce power consumption[J].AIST Today,2010,2(36):7-8.
  • 6Denatious D K,John A.Survey on data mining techniques to enhance intrusion detection[C]//International Conference on Computer Communication and Informatics (ICCCI).Coimbatore (India):[s.n.],2012:1-5.
  • 7Lawton K,Denney B,Guarneri N D,et al.Bochs User Manual[DB/OL].(2012-09-17)[2013-08-12].SourceForge.http://sar.informatik.hu-berlin.de/teaching/neu-etc/osp1/labs/references/bochs-user_manual.htm.
  • 8Klaiber A,The Technology Behind Crusoe? Processors[R/OL]// Santa Clara(USA):Transmeta Corporation,2000.http://www.cs.ucf.edu/~ lboloni/Teaching/EEL5708_2004/slides/paper_aklaiber_19jan00.pdf.
  • 9Nanda S,Li W,Lam L C,et al.BRID:binary interpretation using runtime disassembly[C]//Proceeding of the International Symposium on Code Generation and Optimization.New York (USA):[s.n.].2006:26-29.
  • 10Vmware workstation[DB/OL].[2013-08-13].Palo Alto (USA):VMware.http://www.vmware.com/cn/products/desktop_virtualization/workstation/overview.html.

引证文献3

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部